首页 > 其他分享 >攻防世界-难度1- toddler_regs

攻防世界-难度1- toddler_regs

时间:2024-04-26 14:24:33浏览次数:20  
标签:__ 攻防 res team regs result teamjnu 字符串 toddler

攻防世界-难度1
toddler_regs.zip

运行

image.png

ida静态分析

shift+f12搜索字符串
image.png

image.png
点过去F5
image.png
先搞定g_team_idx,一路跟过去F5

g_team_idx = 23;

image.png

还需要两个数组内容:team[]和teamjnu[],点过去就行了。
image.png
image.png
只需要提取其中的内容就行了。注意字符串末尾是'\0',编写脚本时要注意这点

team = """
    ……
    .data:000000014001E000 team            db 'X', 'P', '0', 'I', 'N', 'T', 0, 'X', 'P', '0', 'I'
    ……

"""

teamjnu = """
    ……
    .data:000000014001E1C0 teamjnu         db 'X', 'P', '0', 'I', 'N', 'T', 'J', 'N', 'U', 0, 'X'
    ……
"""

def get_res(list, m, n):
    result = []
    for i in range(0,m):
        result.append([])
        for j in range(0,n-1):  #数组从0开始,并且要去除'\0'
            pointer = i*(n-1)+j
            result[i].append(list[pointer])
    return result

if __name__ == '__main__':
    #(.*?):匹配任何字符(.),任意次数(*),尽可能少地匹配(?),这确保了匹配在遇到第一个闭合单引号时停止
    team = re.findall(r"'(.*?)'", team)  #r表示原始字符串,不处理转义
    teamjnu = re.findall(r"'(.*?)'", teamjnu)  #r表示原始字符串,不处理转义

    team_res = get_res(team,64,7)
    teamjnu_res = get_res(teamjnu,512,10)
    print(''.join(team_res[23]))
    print(''.join(teamjnu_res[184]))


image.png
最后拼接上面的字符串

flag{Xp0int_1s_n1c3_but_Xp0intJNU_is_we1rd}

x64dbg动态分析

搜索程序模块字符串
image.png

标签:__,攻防,res,team,regs,result,teamjnu,字符串,toddler
From: https://www.cnblogs.com/Rainy-Day/p/18159972

相关文章

  • 攻防世界-难度1- toddler_regs
    攻防世界-难度1toddler_regs.zip运行idashift+f12搜索字符串点过去F5先搞定g_team_idx,一路跟过去F5g_team_idx=23;还需要两个数组内容:team[]和teamjnu[],点过去就行了。只需要提取其中的内容就行了。注意字符串末尾是'\0',编写脚本时要注意这点team="""......
  • 攻防世界逆向-难度1- easyre-xctf
    攻防世界-难度1easyre-xctf.zipUpx壳这里先直接用工具脱壳,后面学会手动脱壳再回来补充。工具下载地址:https://down.52pojie.cn/?query=upxupx.exe-deasyre.exe再查一次,避免多重壳。逆向分析ida搜索字符串,shift+F12是flag的第2部分,现在查找第一部分。打开反汇编子......
  • 攻防世界逆向-难度1- CatFly
    难度1题目CatFlyLinux下的elf二进制文件,strings一下没发现什么信息。参考:https://xia0ji233.pro/2023/01/01/Nepnep-CatCTF2022/index.htmlhttps://blog.csdn.net/Lynnette177/article/details/132616817解题思路:遍历正确密钥,解密dword_E120(flag密文),注意sub_62B5()获取的......
  • 攻防世界 Windows_Reverse1
    第一次遇见地址偏移间接操作,记录一下wp的思路方法不是我的,我只是做记录理思路题目分析过程PE查壳,有一个UPX壳 用工具脱壳 IDA看看main函数两个关键参数:input(v6改名)和flag(v4改名)光看反汇编函数,这两个参数怎么都联系不起来想着地址说不定连在一起呢?-00000404......
  • 【攻防实操系列+内网渗透篇】--第2章:内网渗透攻击基础①
    以域控为基础架构,通过域控实现对用户和计算机资源的统一管理,带来便利的同时也成为了最受攻击者重点攻击的集权系统。针对域控的攻击技术,在Windows通用攻击技术的基础上自成一套技术体系,将AD域攻防分为信息收集、权限提升、凭证窃取、横向移动、权限维持等攻击阶段,把域环境下众多......
  • 【攻防实操系列+内网渗透篇】--第3章:内网渗透防护基础①
    针对AD域安全防护产品,商业的如MicrosoftDefenderforIdentity、Tenable.ad、ITDR-AD,开源的WatchAD,都是可以选择的方向。面对众多的AD域攻击行为,我们也可以选择自建检测策略,通过分析AD域控的日志,对攻击行为进行实时检测。将AD域日志引入日志分析平台,通过模拟域攻击行为产生攻击......
  • 攻防世界 Level0 PWN
    查壳[*]'\level'Arch:amd64-64-littleRELRO:NoRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000)ida//mainint__cdeclmain(intargc,constchar**argv,constchar**envp){writ......
  • 攻防世界 Hello_pwn
    先查壳,只开了NX[*]'\hellopwn'Arch:amd64-64-littleRELRO:PartialRELROStack:NocanaryfoundNX:NXenabledPIE:NoPIE(0x400000) 放进IDA反编译。__int64__fastcallmain(inta1,char**a2,char**a3){......
  • 攻防世界Reverse三星题 zorropub
    题目分析过程 丢到PE里面,无壳,64bit丢到IDA里面,查看mian函数1int__fastcallmain(inta1,char**a2,char**a3)2{3size_ts_len;//rax4intdrink_ID;//[rsp+1Ch][rbp-104h]BYREF5intinput;//[rsp+20h][rbp-100h]BYREF6inti;//[......
  • 攻防世界 debug
    题目分析过程丢到PE里面 一开始,我看到下面的脱壳提示,以为是我没见过的壳,下载了相关工具脱壳——发现脱了后又出现没见过的脱壳提示,根据提示脱壳弄出来的东西怪怪的卡题,查了资料学到一个新知识点:这是一个.NET文件,不脱壳也是可以的,不能用IDA关于.NET的工具,我下了几个体验......