存档

文章标签 ‘CTF’

乌云Club沙龙PPT《CTF Binary Tricks》

2015年1月14日 10 条评论

1月10日参加了乌云Club沙龙第三期,这一期的主题为CTF,Puzzor问我有没有时间去讲点东西,后来我就去了(本来是Puzzor去讲的,他说没有时间去了)。同去分享的小伙伴还有Light4Freedom队友redrain、蓝莲花死猫、北邮天枢Teacher G。
死猫分享的PPT展示了很多猥琐技巧,不过说PPT仅限内部分享,就没有放出来。redrain和Teacher G的分享也很精彩,我个人分享的就比较简单了。这次过去还见到了Ricter、AZure以及其他的小伙伴。
PPT下载:
red[......]

继续阅读

分类: CTF 标签: , ,

SSCTF逆向部分Writeup

2014年11月5日 8 条评论

11月1号~11月2号两天和队友参加了SSCTF,我主要做了一下里面Reverse相关的题目。SSCTF里面逆向相关的题目全是Windows下的CrackMe程序,除了Web分类里面夹杂了一个病毒分析题目外。总的来说不是很难,不过中间有个CrackMe是易语言写的,直接没有接触过这种题,就觉得有点棘手了,不过看了别人的writeup之后觉得还是非常简单的。
0×01. CrackMe1
通过IDA进行静态分析,可以很快找到关键函数位于00401000,F5得到伪代码,大致如下:

1
[......]

继续阅读

分类: CTF 标签: , , ,

0ops CTF/0CTF writeup

2014年3月4日 18 条评论

0×00 0CTF
『第一届0ops信息安全技术挑战赛,即0ops Capture The Flag,以下简称0CTF。 0CTF由上海交通大学网络信息中心和上海市信息安全行业协会指导,由上海交通大学信息网络安全协会承办,是2014信息安全技能竞赛校园赛首站。0CTF注册与参赛地址为http://ctf.0ops.net。 比赛时间为北京时间2014年3月1日至2日,每天7时至23时,共32小时。』
看官方微博,这个比赛本来是面向上交校内的,就是校外可以做题但是不发奖,后来也给校外发奖[......]

继续阅读

分类: CTF, 逆向调试 标签: , , ,

[HDUSEC CTF]逆向分析彩蛋 Crack Hide

2013年11月26日 没有评论

这是HDUSEC CTF决赛的一道逆向题,最开始是不可见的,后来才公布。运行程序后需要在编辑框输入一个key,然后就是点击按钮了,界面很简陋,没有多看就用IDA分析了。
首先需要找到WinMain函数,这个不多说了。发现这是通过调用DialogBoxParam创建的对话框,那么可以去看窗口过程函数,稍微看一下发现字符串都是加密的,这个跟踪一下发现是通过XOR加密了(0×23),分析一下按钮点击的逻辑为:先获取用户的输入,然后经过3个函数的处理分别设置3个flag,只有都通过的时候才会弹[......]

继续阅读

[HDUSEC CTF]逆向分析Final

2013年11月12日 16 条评论

这是杭州电子科技大学信息安全竞赛(HDUSEC CTF)一个比较坑爹的题目,运行程序之后电脑就自动关了,如果直接在真机测试,那丢点数据也在所难免了,呵呵~ (注:本文是在比赛结束后发的
这个时候,你很可能拿起你的OD准备动手了,可是当你刚载入OD的那一瞬间,屏幕又黑了,看了看主机箱,擦,灯灭了,电脑有关了,这尼玛不是坑爹么!
别哭,开机继续搞!把程序载入PEiD,看,有TLS呢!当然啦,大概就猜TLS里面有坑爹的代码。这个TLS可以看也可以不看的,但是出于好奇心,我还是忍不住看了下。那还是用I[......]

继续阅读