翻譯自:https://github.com/p4-team/ctf/tree/master/2018-07-21-ctfzone-quals/crypto_signatur...
翻譯自:https://github.com/p4-team/ctf/tree/master/2018-07-21-ctfzone-quals/crypto_signatur...
翻譯自https://github.com/p4-team/ctf/tree/master/2018-07-21-ctfzone-quals/crypto_federatio...
翻譯自:http://blog.redrocket.club/2018/07/18/meepwn-quals-2018-StillOldSchool/題目給了服務(wù)器的腳本,和...
這題主要考察的是RSA題目代碼如下: 可以看到服務(wù)端會除了返回N和密文之外,還會返回delta和gamma兩個非常奇怪的值所以具體看他的p、q的生成算法 p = next_p...
TL;DR WCTF2018的一道.NET逆向題,利用了.NET的即時編譯(JIT)機制,動態(tài)修改了Func3函數(shù)的函數(shù)指針,寫了一段脫殼代碼進去,異或解密了了一段匯編并將F...
類型 Crypto題目連接:https://github.com/google/google-ctf/tree/master/2018/quals/crypto-mitm參考...
類型:Crypto翻譯自:https://github.com/p4-team/ctf/tree/master/2018-06-23-google-ctf/crypto_do...
類型:Crypto題目地址:https://github.com/google/google-ctf/tree/master/2018/quals/crypto-dm-col...
類型:Crypto題目地址:https://github.com/google/google-ctf/tree/master/2018/quals/crypto-perfec...
類型:Crypto 翻譯自:https://github.com/p4-team/ctf/tree/master/2016-12-16-sharifctf7/crypto_1...
類型:Crypto 翻譯自:https://github.com/p4-team/ctf/tree/master/2016-04-15-plaid-ctf/crypto_ra...
一道適合入門的堆利用題目 需要事先了解 malloc 相關(guān)的堆分配機制(fastbin,normal bin等) 先用ida 分析以下,有add,delete,print 3...
這題的漏洞還是挺有意思的 先逆向分析一下binary的邏輯 看calc函數(shù) 通過get_expr獲得輸入,會過濾掉除了+,-,*,/,%和數(shù)字以外的字符 再傳入parse_e...
這題還是比較簡單的 題目的描述看 顯然是要寫shellcode來讀flag文件 binary會直接執(zhí)行寫入的shellcode 偽代碼 char*file='home/orw...
參考了這篇writeup http://dogewatch.github.io/2017/04/10/pwnable.tw-Part1/ 拿到binary拖到ida里看一下,...