首页 > TAG信息列表 > 0LL

暑假集训6.28

[GWCTF2019]math pwntools交互题,连接环境    要成功计算150次式子,中间停顿几秒就会终止 在把环境的源代码放进IDE,F5查看代码,在计算正确150次后会进入进入目标系统的/bin/sh文件夹 int __cdecl main(int argc, const char **argv, const char **envp) { unsigned int seed; /

cf671 B. Robin Hood

题意: 给定数组,每次操作把一个最大数-1,然后把一个最小数-1。注意有可能某次操作改的是同一个数。问 k 次操作后的极差 思路: 两种操作是独立的,可以先执行全部的+1再执行全部的-1。前者使最大值(非严格)减小,后者使最小值增大 因此可以先二分找最小的最大值,再二分找最大的最小值,答案是两

BUU [GUET-CTF2019]re

文件查壳看到有upx壳的      手动脱去upx壳,之后用64位打开      找到关键函数进行分析, __int64 result; // rax __int64 v7; // [rsp+0h] [rbp-30h] BYREF unsigned __int64 v8; // [rsp+28h] [rbp-8h] v8 = __readfsqword(0x28u); sub_40F950((__int64)"inpu

ORW-测信道攻击

做SCTF时碰到一个没看过的题型,比赛结束之后才知道是orw的一个玩法,测信道攻击。主要特点就是只给使用open,read,但是不给write,即无法把flag输出到终端。这里可以通过把flag读到栈上,再逐个爆破比较,来确定flag。原理和web的时间盲注类似。 下面给出一个UNCTF的测信道攻击的例题: 1 __

BUUCTF [极客大挑战 2019]Not Bad

总的来说这是一个64位orw的题   开头先在主函数里分配了一个很大的空间 1 __int64 __fastcall main(int a1, char **a2, char **a3) 2 { 3 mmap((void *)0x123000, 0x1000uLL, 6, 34, -1, 0LL); 4 sub_400949(); 5 sub_400906(); 6 sub_400A16(); 7 return 0LL; 8 }

BUUCTF-RE-0x05

title: BUUCTF-RE-0x05 date: 2021-06-06 21:14:44 tags: BUUCTF刷题记录 期末了,都没办法在网上刷RE的题了。复习ing加油~~~~ [ACTF新生赛2020]rome 题目详情 下载下来 查壳 没壳,先放入IDA32。然后在F5之后,直接进入字符串搜索,发现正确的地方,然后跳转过去。 int func() {