首页 > 其他分享 >[ctf]bugku逆向笔记

[ctf]bugku逆向笔记

时间:2024-11-19 10:20:05浏览次数:1  
标签:逆向 bugku 笔记 ctf 使用 ida

学如逆水行舟

逆向

1、ida pro要会使用。

2、exeinfo

 

Easy_Re

使用IdaPro动态调试,观察esp

可以在旁边的IDA-view ESP中看到 

选中后,可以快速的导出为list

然后使用cyberchef或者python都可以快速处理。

 

标签:逆向,bugku,笔记,ctf,使用,ida
From: https://www.cnblogs.com/viphhs/p/18554346

相关文章

  • [RoarCTF 2019]Easy Java
    打开链接映入眼帘的是一个登录窗口用admin'查看一下有没有注入漏洞,回显一直是wrongpassword这个界面到别处找找看有没有线索,我们点击help按钮看看发现有一个help.docx文件未找到报错,这里是get传参,我们试试post的传参,感觉也是比较神经下载到了一个help.docx文件,我们看看是......
  • CTFSHOW认真写写☝( ◠‿◠ )☝
    苦命的ctfer//每天都要刷题Ỏ̷͖͈̞̩͎̻̫̫̜͉̠̫͕̭̭̫̫̹̗̹͈̼̠̖͍͚̥͈̮̼͕̠̤̯̻̥̬̗̼̳̤̳̬̪̹͚̞̼̠͕̼̠̦͚̫͔̯̹͉͉̘͎͕̼̣̝͙̱̟̹̩̟̳̦̭͉̮̖̭̣̣̞̙̗̜̺̭̻̥͚͙̝̦̲̱͉͖͉̰̦͎̫̣̼͎͍̠̮͓̹̹͉̤......
  • [BUUCTF] 萌新pwn
    做下第一页test_your_nc直接是/bin/sh,nc上去就行rip先简单review一下函数调用栈的变化。首先记住栈是高地址向低地址增长,简单讲就是栈底在高地址,栈顶在低地址。esp保存栈顶,ebp保存栈底。32位为例,首先反向压入callee的参数:argn,....arg2,arg2,然后压入retaddr,这......
  • 揭秘最为知名的黑客工具之一:Ghidra(强大的开源逆向工程工具)
    深入探索Ghidra:强大的开源逆向工程工具随着软件安全性需求的不断增加,逆向工程工具在分析、调试和破解软件方面变得尤为重要。Ghidra,作为由美国国家安全局(NSA)开发并开源的逆向工程套件,迅速成为安全研究人员和开发者的首选工具之一。本文将带您全面了解Ghidra,包括其工具介绍......
  • [HCTF 2018]Warmup 详细题解
    知识点:目录穿越_文件包含static静态方法参数传递引用mb_strpos函数    mb_substr函数正文:页面有一张滑稽的表情包,查看一下页面源代码,发现提示那就访问/source.php 得到源码<?phphighlight_file(__FILE__);classemmm{publics......
  • 【验证码逆向专栏】vaptcha 手势验证码逆向分析
    逆向目标目标:vaptcha手势验证码网站:aHR0cHM6Ly93d3cudmFwdGNoYS5jb20vI2RlbW8=抓包分析抓包分析,首先是vaptcha-demo接口:这个接口返回了验证码类型,其中embed的值就是嵌入式点击验证码,其他三个分别对应三种类型。再看下面这个接口:目前猜测是请求或配置某些静态资源。......
  • 【JS逆向百例】cebupacificair 航空逆向分析
    前言近期在知识星球中,有位星友在逆向一个航司的时候,遇到了点阻碍,向我提问,本期就对该网站进行逆向分析:逆向目标目标:cebupacificair航空查询逆向分析网站:aHR0cHM6Ly93d3cuY2VidXBhY2lmaWNhaXIuY29tL2VuLVBILw==抓包分析打开网站,找到返回机票信息的机票查询接口ceb-omnix_p......
  • CTF吧-渗透测试靶场-综合漏洞靶场
    这关为php反序列化抓包,修改download_file=1.jpg为download_file=upload.php去查看uploda.php的源代码<?phpheader('Content-type:text/html;charset=utf-8');if(isset($_POST['download_file'])){$file=$_POST['download_file'];if(preg_......
  • [BUUCTF 2018]Online Tool
    题目链接:[BUUCTF2018]OnlineTool。打开环境,如下所示。直接得到源码,如下。<?phpif(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])){highl......
  • [BJDCTF2020]ZJCTF,不过如此
    题目链接:[BJDCTF2020]ZJCTF,不过如此。打开环境,如下所示。一个简单的伪协议,直接使用Data伪协议即可通过检测,随后使用文件包含来查看next.php文件源码。Payload:?text=data://text/plain;base64,SSBoYXZlIGEgZHJlYW0=&file=php://filter/read=convert.base64-encode/resource......