2020HGAME Week2 WP
unpack
拿到一个elf,upx3.91的壳,一般工具都脱不了,直接ida动态调,到oep之后dump
IDC dump脚本
c
|
脱壳之后的逻辑很简单,直接放脚本了
python
box= [ 0x68, 0x68, 0x63, 0x70, 0x69, 0x80, 0x5B, 0x75, 0x78, 0x49, 0x6D, 0x76, 0x75, 0x7B, 0x75, 0x6E, 0x41, 0x84, 0x71, 0x65, 0x44, 0x82, 0x4A, 0x85, 0x8C, 0x82, 0x7D, 0x7A, 0x82, 0x4D, 0x90, 0x7E, 0x92, 0x54, 0x98, 0x88, 0x96, 0x98, 0x57, 0x95, 0x8F, 0xA6] |
Classic_CrackMe
C#的exe,dnspy分析发现使用了AES,CBC模式,并且使用base64加密了一下,直接提取出来解就行
python
from base64 import b64encode,b64decode |
babyPy
给的是python的字节码
自己分析了一下
python
In [1]: from secret import flag, encrypt |
python
flag = "sfesefsfhthfyhjjus" |
逆向即可
python
q = "7d037d045717722d62114e6a5b044f2c184c3f44214c2d4a22" |
findyourself
有两个check
c
signed __int64 __fastcall check1(const char *a1) |
过滤了常用的查看命令
思路是将flag读出作为新文件的文件名
sh
cat /flag>/tmp/`cat /flag` |
Roc826s_Note
存在UAF
c
__int64 dele() |
于是泄露libc修改__malloc_hook到one_gadget
python
from pwn import * |