|
[原创]KCTF2020_Android题
提供一点反馈:直接静态逆(包括壳),一个晚上左右差不多可以逆出来,作者在这点上的估计没问题。 我对加载了一个某 app 的 so 这一点有一些意见,原因是那个 so 里有一些反调试的逻辑,检测到调试之后会把程序搞崩,而这个行为是只要加载了就会有的,并不需要你去实际调用它。这导致你只要想好好调试这个程序,就得去稍微逆一下那个某 app 的 so(至少摸清它的反调试在干嘛),而我并不是很愿意干这件事(因为看雪比赛要求大家公开解法),只好纯静态逆你这个 so 了,比较麻烦。 照这么玩的话,下次出 win 上的 crackme 的时候是不是还能加载个某 P 进来反调试啊…… |
|
[原创]KCTF 2020 题目设计思路 & YANSOllvm 介绍
xym 楼主的flag我一开始测试失败,还以为是自己复制错了,于是反复尝试,发现程序后缀为bak的时候失败次数很高,不知道是什么原因。好吧,继续测试,发现和后缀也没有关系。就是总提示失败。。。也经常成功。。。因为楼主的程序里构造 implicit data flow 的时候是用的测量计算所消耗的时间带来的 covert channel,而且是写死的 threshold 而不是现场训练的,机器配置不同或者在不同的运行环境下(比如在虚拟机里)的话很容易出现不稳定的情况。 |
|
[原创]2020 KCTF Q1 grandpapa WriteUp
这个 writeup 真令人无语。希望作者有点良心,少干点误导别人的事吧。 |
|
[建议] 看雪.安恒2020 KCTF春季赛 第五题 闻鸡起舞
0xbird 题目是我这边出的,其实是patch了其中的一个漏洞的,后面的unsorted bin堆分配也做了修改,当时改这个题是因为觉得Intel CPU 的 TSX漏洞在国内讨论还是挺少的,这个题目对于学习TS ...感谢作者出来说明。 我这边考虑过是补掉了其中的一个 bug,因为的确补掉这个 bug 之后仍然是可解的,但晚上组织方重新部署了这个题目,让原来的 exploit 可以跑通,就造成了问题。 两点建议: 1. 出基于以前的题目修改的题目的时候应该明确给出引用,确保每个人都知道这道题目在历史上曾经出现过的时间、名字。否则在公平性上恐怕会有争议。 2. 这种题目依赖于环境可能造成预料之外的解法的情况提前和组织方沟通好,说明确实是故意采用某种环境的,避免误会。 |
|
[求助] 第二题 子鼠开天 提交多解
a这个程序的逻辑比较简单易懂。验证逻辑大致如下:
多解的地方有两处:
sfrom Crypto.Cipher import AES import gmpy AES_KEY = bytes.fromhex("480B62C3ACD6C8A36B18D9E906CD90D2") n = 0x69823028577465AB3991DF045146F91D556DEE8870845D8EE1CD3CF77E4A0C39 p = 201522792635114097998567775554303915819 q = 236811285547763449711675622888914229291 assert p * q == n phi = (p-1)*(q-1) d = gmpy.invert(65537, phi) for i in range(256): data = bytes.fromhex('14AF58AD4D76D59D8D2171FFB4CA2231') assert len(data) == 16 data = b"\x00\x02" + bytes([i]) * 13 + b"\x00" + data assert len(data) == 32 c = int.from_bytes(data, byteorder='big') m = pow(c, d, n) mt = int(m).to_bytes(32, 'big') print(AES.new(AES_KEY).encrypt(mt).hex()) |
|
[原创]V8环境搭建,100%成功版
其实可以 proxychains bash 然后该干啥干啥……
最后于 2019-7-29 00:10
被Riatre编辑
,原因:
|
|
[原创]看雪CTF从入门到存活(终)
看场雪 这次的三种坑,都设计在数据层面。没有体现在代码中。只有先踩进这些坑,而且深入到一定深度,才能顺次看到此题中埋藏的3个彩蛋。其中,第3个彩蛋就是这篇笔记《主动防御》。不知道 @waiWH 愿不愿意分享一下这三个坑相关的数据具体在哪? 从我目前看到的程序来看,我理解你这三个彩蛋是验证流程中用当前计算结果去尝试解密的那三个blob,但这三块数据跟验证流程毫无关系呀,这里面并没有逻辑上合理的能吸引人去分析的地方,跟这个笔记中说的对不上啊。 |
|
[原创]看雪CTF从入门到存活(终)
看场雪 感谢waiWH发现并发布了本系列笔记的最后一部《[主动防御](https://bbs.pediy.com/thread-252086.htm)》 藏得再深,也能被挖出来呀。佩服!对这次埋的坑的细节感兴趣,能贴一下具体在哪吗?可能是我脑洞不够大,看到这篇之后特地去下了一个部落冲突把cxk壳脱了找这里面提到的三种坑,结果一个都没找到,不在验证逻辑里? |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值