Corax的博客

“我想做我能做的事 ”

【技术研究】缺省函数,内联函数

TEC

缺省函数(默认函数) void my_setlocale(int category, const char* locale = "chinese") { cout << category << " " << locale << endl; } int main() { my_setlocale(LC_ALL); setlocale(L...

【NSSCTF刷题】《URL从哪儿来》

CTF

题目 解法 最近正好在学恶意代码分析,就碰到这道题,就正好用恶意代码分析的方法来做这道题目。 下载下来是一个exe,我们exeinfo看看 以为是 一个普通的exe,扔ida了 可以看到调用了好多api啊,也没啥实质性的跟flag相关的代码,用peid看导入函数 可以看到有很多跟文件有关的api。 打开虚拟机放进火绒剑。 可以看到在c盘的临时文件夹里面创建出了一个...

【恶意代码分析实战】一

工具学习

今天开始开坑恶意代码分析实战,因为自己本身对病毒有兴趣,手上也有相关的项目,打算利用寒假好好学习一下。 静态分析 来到第一章,书上面的内容就不做更新了,主要写点Lab的内容。 Lab1-1 刚开始的Lab没什么深度,详细的分析。 上手首先网站扫一下 报毒了。 通过PeTools查看区段信息 可以看到这里区段信息还算是比较正常的。 PEid查看他导入表 Dll的...

【NSSCTF刷题】《moveAside》

CTF

哎呀,这段时间把学校里的一些考试之类的事情解决了,后面实习的事情也暂时谈好了。这个寒假就狠狠冲一波吧,后续更新的内容会是一些关于CTF,病毒分析,内核啊,部分安卓的内容,还会写一些自己的思考,如何与自己相处和与世界相处的思考。 好了进入正题 moveAside 解法 这是一道2023CISCN的国赛题目,半年前就没做出来,现在还是没啥思路。近期故痛定思痛,看了很多师傅的做法,对这...

【angr学习】一

工具学习

大家好= =这段时间在期末,也有点烂,元旦后会加大力度,共勉。 关于angr 很久之前就看很多师傅在使用的一个框架工具,对二进制文件的动态符号执行能力和多种静态分析能力。 对于符号执行,我的初步理解就是,根据我们给定的状态(一般都是初始状态),运行到设置的目标状态。更科学的讲,把程序到中每一条路径化为一条向量,然后得到一条可以通往目标状态的向量,在这条向量上面根据约束推算出需要输入的内...

【NSSCTF刷题】《ezbroke》

CTF

ezbroke 解法 下载下来 一个exe,点开看看 无法运行,exeinfo看看 长这样,可能损坏了,winhex看看 发现dos头和pe的文件偏移都有问题,修改。 发现可以正常打开了 但是发现仍然有upx壳 脱壳,发现失败了 继续winhex看看,发现都修改了 修改后 再去脱壳,成功 打开ida32,发现好像是个VM题奥 ...

【NSSCTF刷题】《IDA动态调试》《ezcode》《Char And Int》

CTF

题目 解法 下载下来一个exe 打开之后立马出来了 exeinfo看看信息 ida看看 主函数很简单,但还是掉坑了。 本来以为东西就在printf打印了,所以直接在printf下断 然后给我爆了一个错,我还以为是有啥反调试的 没注意到这里这个函数 进去之后如下 setflag,然后把flag存在的区域给delete掉,防止直接查看 第一个 ...

【NSSCTF刷题】《Blast》《Redirect》

CTF

题目Blast 解法 下载下来是一个elf,放进ida 查看字符串 到这个地方 可以看到一个很明显的判断条件 v8是输入的进行操作4 s2点进去 一大长串 拿几个来试试 看到这几个md5(md5()),知道这玩意应该是个双重md5 写脚本 from hashlib import * cmp=['14d89c38cd0fb23a14be2798d4...

【NSSCTF刷题】《字节码》《test your cmd》

CTF

字节码 题目 解法 总的来讲虽然题目简单还是有点收获的 出来是一个字节码txt 6 STORE_FAST 1 (s) 5 8 BUILD_LIST 0 10 LOAD_CONST 2 ((177, 171, 170,...

【NSSCTF刷题】《flowers》

CTF

题目 flowers 解法 先exeinfo看看 32位进去看看 既然是花指令,找找看吧 很明显是这个地方 重新学了一下花指令,以下两篇博客给我很大的帮助 https://blog.csdn.net/demondev/article/details/91978869 https://blog.csdn.net/abel_big_xu/article/details...