此题用到的是整数溢出的漏洞,由于本人实力较弱,源码复现不出来,这里仅仅做个小记,等以后熟练掌握之后再来补充。下面我会用一段C语言代码来模拟该题目的整数溢出。
DDCTF2019 RE Confused
先感谢40K0
师傅的指点,要不然本人真的做不出这道题来。
源文件、IDA分析文件、C语言源代码、crackme
等打包下载(后面有该压缩包的文件清单),百度网盘下载:https://pan.baidu.com/s/1Wv__frjKdAVrgdb5Dz5d8g (提取码:5elc
)。
DDCTF2019 RE Windows Reverse2
源文件、脱壳文件、IDA分析文件打包下载:http://file.eonew.cn/ctf/re/reverse2_final.zip 。
一道比较简单的逆向题,简述一下思路。
DDCTF2019 WEB Upload-IMG
这题主要考察文件包含的二次渲染。
思路借鉴自博客:https://blog.csdn.net/weixin_43571641/article/details/84667126 。
脚本工具来源于博客:https://xz.aliyun.com/t/2657 。
DDCTF2019 MISC MulTzor
此题考验我们对异或的掌握程序,题目给我们一串很长的十六进制字符串(字符串下载:http://file.eonew.cn/ctf/misc/data.txt)。还有提示:原文为英语,请破解
。
这里要感谢sayhi
师傅的指点。
DDCTF2019 WEB 签到题
这题主要考察的代码审计。这里我对服务器行为进行复现并打包好让大家进行下载:http://file.eonew.cn/ctf/web/ddctf2019_web2.zip (注:比赛时config目录是不能访问的
)。如果有什么问题的话,欢迎联系鄙人。
DDCTF2019 MISC Wireshark
提示:简单的流量分析。流量包下载:https://pan.baidu.com/s/18Cm8jPePEmIMVQp87O7BhQ (百度网盘提取码:wbb0
)。
DDCTF2019 Pwn strike
源文件、IDA分析文件打包下载:http://file.eonew.cn/ctf/pwn/xpwn.zip 。
该题主要考验的是对栈的构造能力。在破坏栈的情况下也能使栈继续正常使用。
DDCTF2019 RE Windows Reverse1
源文件、脱壳文件、IDA分析文件打包下载:http://file.eonew.cn/ctf/re/reverse1_final.zip 。
一道比较简单的逆向题,简述一下思路。