存档

‘CTF’ 分类的存档

0ops 0CTF Quals peers writeup

2015年4月26日 4 条评论

最近忙着写毕业论文,好久不更新Blog,写一下2015 XCTF中0ops 0CTF资格赛的一道简单题目的分析,最近几次比赛做的都不是很好,排名严重下滑了。
我们知道在BT下载的时候,文件块的下载时没有顺序的,所以这是一个bittorrent文件重组的问题。题目给了一个pcapng文件,首先要做的是找到文件所在的网络流量,这个还是比较简单的,在wireshark中打开pcapng文件,发现挨着很多长度为1514和54的包,随便选一条之后Follow TCP Stream即可,之后看到的就是整个会[......]

继续阅读

分类: CTF 标签: , , ,

乌云Club沙龙PPT《CTF Binary Tricks》

2015年1月14日 10 条评论

1月10日参加了乌云Club沙龙第三期,这一期的主题为CTF,Puzzor问我有没有时间去讲点东西,后来我就去了(本来是Puzzor去讲的,他说没有时间去了)。同去分享的小伙伴还有Light4Freedom队友redrain、蓝莲花死猫、北邮天枢Teacher G。
死猫分享的PPT展示了很多猥琐技巧,不过说PPT仅限内部分享,就没有放出来。redrain和Teacher G的分享也很精彩,我个人分享的就比较简单了。这次过去还见到了Ricter、AZure以及其他的小伙伴。
PPT下载:
red[......]

继续阅读

分类: CTF 标签: , ,

Exploit-Exercises Fusion Level02

2014年11月27日 5 条评论

Exploit-Exercises Fusion Level02,引入了DEP以及ASLR,引发溢出的代码位于encrypt_file函数中,当读入字符’E’的时候,首先读入四字节的数据到sz,用于表示接下来会有多少数据要读取,尽管接下来是通过read来读取数据到缓冲区buffer中,但是由于大小完全可控,所以可以溢出buffer缓冲区(128KB),然后覆盖返回地址。这个题还有一个地方就是会对发过去的数据进行加密处理,而且key是随机生成的,但是由于key只在首次生成而[......]

继续阅读

Exploit-Exercises Fusion Level01

2014年11月25日 没有评论

Fusion Level01和Level00是一样的,只是引入了ASLR机制,因为栈是可执行的,这里借助jmp esp来跳转到栈上执行代码。这是一个简单的栈溢出场景,realpath函数的原型为char *realpath(const char *path, char *resolved_path),其将path中保存的路径字符串展开之后复制到resolved_path之中,这里由于resolved数组只有128个字节,而path有1000多个字节,因此这里会发生栈溢出。
Fusion Leve[......]

继续阅读

Exploit-Exercises Fusion Level00

2014年11月24日 没有评论

开始玩Exploit-Exercises的Fusion,这里面引入了一些保护机制的绕过,可以系统的做一下。Fusion Level00算是warmup,是一个简单的栈溢出场景,realpath函数的原型为char *realpath(const char *path, char *resolved_path),其将path中保存的路径字符串展开之后复制到resolved_path之中,这里由于resolved数组只有128个字节,而path有1000多个字节,因此这里会发生栈溢出。
Fusion[......]

继续阅读

XCTF HCTF Reverse Writeup

2014年11月17日 没有评论

HCTF已经过去很久了,整理一下其中两个简单逆向题的Writeup。
0×01. NormalFile
题目给了一张图片,把图片后缀改为zip,然后打开,有两个关键的地方:一个是解压根目录下有一个隐藏的desktop.ini文件,文件内容为“加油。。flag就在你眼前!”,基本没用;另一个是_MACOSX下隐藏了另一张图片。同样将图片的后缀改为zip后打开,基本断定这是一个APK文件,使用十六进制编辑器打开PNG图片文件,搜索IEND标志找到PNG文件末尾,删除PK标志前面所有的数据,就得到AP[......]

继续阅读

分类: CTF 标签: , , ,

SSCTF逆向部分Writeup

2014年11月5日 8 条评论

11月1号~11月2号两天和队友参加了SSCTF,我主要做了一下里面Reverse相关的题目。SSCTF里面逆向相关的题目全是Windows下的CrackMe程序,除了Web分类里面夹杂了一个病毒分析题目外。总的来说不是很难,不过中间有个CrackMe是易语言写的,直接没有接触过这种题,就觉得有点棘手了,不过看了别人的writeup之后觉得还是非常简单的。
0×01. CrackMe1
通过IDA进行静态分析,可以很快找到关键函数位于00401000,F5得到伪代码,大致如下:

1
[......]

继续阅读

分类: CTF 标签: , , ,

Exploit-Exercises Protostar Writeup Part I

2014年3月20日 16 条评论

这是Exploit-Exercises的Protostar中stack和net部分的Writeup,format以及heap和final将在另一篇文章中贴出。发现markdown写东西挺清爽的,不过好像Wordpress不支持,有插件,但是可能会影响旧的文章的阅读。
stack0

python -c "print ‘A’*65" | ./stack0

stack1

python -c "print ‘A’*64+’\x64\x63\x62\x61′"[......]

继续阅读

0ops CTF/0CTF writeup

2014年3月4日 18 条评论

0×00 0CTF
『第一届0ops信息安全技术挑战赛,即0ops Capture The Flag,以下简称0CTF。 0CTF由上海交通大学网络信息中心和上海市信息安全行业协会指导,由上海交通大学信息网络安全协会承办,是2014信息安全技能竞赛校园赛首站。0CTF注册与参赛地址为http://ctf.0ops.net。 比赛时间为北京时间2014年3月1日至2日,每天7时至23时,共32小时。』
看官方微博,这个比赛本来是面向上交校内的,就是校外可以做题但是不发奖,后来也给校外发奖[......]

继续阅读

分类: CTF, 逆向调试 标签: , , ,

[HDUSEC CTF]逆向分析彩蛋 Crack Hide

2013年11月26日 没有评论

这是HDUSEC CTF决赛的一道逆向题,最开始是不可见的,后来才公布。运行程序后需要在编辑框输入一个key,然后就是点击按钮了,界面很简陋,没有多看就用IDA分析了。
首先需要找到WinMain函数,这个不多说了。发现这是通过调用DialogBoxParam创建的对话框,那么可以去看窗口过程函数,稍微看一下发现字符串都是加密的,这个跟踪一下发现是通过XOR加密了(0×23),分析一下按钮点击的逻辑为:先获取用户的输入,然后经过3个函数的处理分别设置3个flag,只有都通过的时候才会弹[......]

继续阅读