HitconCTF 复现
toooo这道题是我在苦逼的写完了社会实践报告后刷D4rk3r大佬的博客看到的,感觉很有意思,就先看了这道题
这题是一道arm的pwn,可是它被分类到了misc,可能大佬觉得这是脑洞题吧
查看了下程序的架构
☁ tooooo file tooooo
tooooo: ELF 64-bit LSB shared object, ARM aarch64, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux-aarch64.so.1, for GNU/Linux 3.7.0, BuildID[sha1]=9e7e0f87
Ubuntu主题Flatabulous安装
最近看到一个超好看的Ubuntu主题 —-> Flatabulous
大致长这样子,我的Ubuntu版本是 16.04 ,所以之前的ubuntu-tweak就没用了, 我改用gnome-tweak-tool
首先装一个 gnome-tweak-tool
sudo apt-get install gnome-tweak-tool
然后安装Flatabulous这个主题
第一种方法:
sudo add-apt-repository ppa:noobslab/themes
sudo apt-get update
sudo apt-get install flatabulous-theme
初探arm下的pwn
最近做了下InCTF,第一道pwn题就是arm架构的,之前没有接触过,就学习一下
基础知识可以看下维基百科的arm架构 ,介绍的挺详细的
arm下的通用寄存器
函数调用约定:
ARM:参数1~参数4 分别保存到 R0~R3 寄存器中 ,剩下的参数从右往左依次入栈,被调用者实现栈平衡,返回值存放在 R0 中。
ARM64:参数1~参数8 分别保存到 X0~X7 寄存器中 ,剩下的参数从右往左依次入栈,被调用者实现栈平衡,返回值存放在 X0 中。
arm下的pc相当于eip或者rip,保存着下一条要执行的指令的地址
环境准备这里我没装新的虚拟机,我直接在ubuntu16.04装的环境
Wargames--bandit 通关教程
这是一个让人熟悉linux操作的一个wargame,挺有意思的 网站
bandit0直接ssh连上去,cat readme 拿到下一关的密码
密码:boJ9jbbUNNfktd78OOpsqOltutMc3MY1
bandit1这一关它将密码藏在 - 文件中,以’-‘作为文件名,代表标准输入流或者标准输出流,要显示 ‘-‘文件的内容
需要用 cat ./- 来打印出来
密码:CV1DtqXWVFXTvM2F0k09SHz0YwRINYA9
bandit2这关它将密码存在 spaces in this filename这个文件中,但是直接cat 的话不行,要在文件名左右加上”,
通过 c
BugkuCTF RE writeup
最近想搞下逆向,就去刷了下BugkuCTF的逆向题
Easy_vb这是一道VB的逆向,下了个VB Decomoplier,反编译一下就可以看到flag了
easy_re拿ida打开文件,在比较语句那下个断点,动态调试,在内存中就可以看到flag了
int __cdecl main(int argc, const char **argv, const char **envp)
{
int v3; // eax
__int128 v5; // [esp+0h] [ebp-44h]
__int64 v6; // [esp+10h] [ebp-34h]
int v7; // [esp