avatar
文章
41
标签
30
分类
9
主页
文章
  • 归档
  • 标签
  • 分类
待办
链接
关于
Himekawaの小屋angr工具CTF实战入门 返回首页
搜索
主页
文章
  • 归档
  • 标签
  • 分类
待办
链接
关于

angr工具CTF实战入门

发表于2025-08-02|Study
|浏览量:
文章作者: Himekawa
文章链接: https://himekawa.top/2025/08/angr-intro/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Himekawaの小屋!
CTF工具Reverse
赞助
  • 微信
    微信
上一篇
justCTF2025 Baby SUID题解-libc劫持SUID程序提权
题目地址:socat `tty`,raw,echo=0 tcp:baby-suid.nc.jctf.pro:1234 题目分析与环境搭建 首先下载附件,hello.c就是hello程序源代码,Dockerfile用于构建本地镜像,run.sh内为部署命令 12345678910FROM --platform=linux/amd64 fedora:24COPY --chmod=4755 hello /usr/bin/helloCOPY --chmod=400 flag.txt /flag.txtRUN useradd -m ctfplayerWORKDIR /home/ctfplayerUSER ctfplayerENTRYPOINT ["/bin/sh"] 本地构建 1docker build -t chall_baby_suid -f ./Dockerfile . 进入容器使用该命令,多给一点资源 1docker run --pids-limit 50 --ulimit nofile=64:64 --rm -it chall_baby_suid 首先查找...
下一篇
NSS百题记录
相关推荐
2025-12-31
CISCN2026 初赛 WP
wasm-login wasm逆向,下载附件得到build(wasm产物),一个js和一个index.html,此外,产物内除了wasm还有其对应的.wasm.map文件,即Source Map 可以在index.html所在目录下用python -m http.server开一个服务,防止CORS不允许访问wasm F12可以看到注释里写了 测试账号 admin 测试密码 admin 继续审计index内的源码,以及simulateServerRequest()函数源码,可以看到其调用了wasm中的authenticate函数,parse返回的JSON,然后把对象JSON.stringify后计算MD5,并用check.startsWith("ccaf33e3512e31f3")判断是否是正确的check值 审计wasm,只需将.map中的\n替换为扩展就能拿到源映射。分析代码,要用Date.now()作为签名secret,结合用户名和密码做HMAC-SHA256生成signature 我们知道了用户名和密码,要通过HMAC只需调用release.js已...
2025-12-22
0CTF 2025 misc WP
0CTF 2025 部分 misc 的 WP Check-in 网页 F12 搜0ops可以得到第一部分 flag 为0ops{WelCome!4nd,加 discord 得到第二部分m4y_yoU_enjoY_the_0Ctf_2025} GhostDB 一个 vlang 编写的程序,V语言是一门新兴的、静态类型的编译型编程语言,专为构建可维护性高的软件而设计。在设计理念上与 Go 语言相似。 vlang审计,要求rows大于114514,但一开始的插入配额是60000,升级到Pro为无限 由于V语言是开源的,可以找到BSTree部分的源码:https://github.com/vlang/v/blob/master/vlib/datatypes/bstree.v BSTree(二叉搜索树)在remove操作时存在溢出点:删除拥有两个子节点的节点时会丢失右子树。故我们在不升级到Pro的情况下,可以先利用60000的插入配额上限构造一个尽可能大的二叉树,随后删除 Root,触发 Bug 导致整个右子树丢失,N = 58000,affected_rows = (...
2025-06-10
第一届OpenHarmony CTF WP
Misc 可惜了,网断了一会,没有抢到血 软总线流量分析取证 1 打开任务书 OpenHarmony 设备 ip:192.168.3.208/192.168.3.209 已知两个设备的名字是相同的,它们的名字是什么?(如果设备名中有空格则用_替代,例如 Name 1.0 写为 Name_1.0) suspicious_traffic.pcap流量所对应的应用程序是什么?(英文名词单词,如 application) 目标设备的分布式设备管理组件版本号是什么?(如 1.1.1) 通信过程使用的软总线版本号是多少?(如 999) 使用 Wireshark 分析流量包,由协议分析统计可知应该追踪 TCP 流 使用tcp.stream eq挨个查看,可以看到前几个都标了 fake,直到tcp.stream eq 5出现了一次 http 请求,随后连接了connectivitycheck.platform.hicloud.com 在之后的流tcp.stream eq 7出现了我们需要的数据包 由"targetDeviceName":"OpenHar...

评论
avatar
Himekawa
Himekawaの小屋
文章
41
标签
30
分类
9
Github
公告
o.O
目录
  1. 1. Intro
最新文章
Kimi Claw使用尝鲜2026-02-18
Coding Plan汇总2026-02-13
VNCTF2026 HuntingAgent WP2026-02-02
Nixos+Hyprland安装与配置美化记录2026-01-24
2025年终总结2025-12-31
© 2021 - 2026 By Himekawa框架 Hexo|主题 Butterfly
萌ICP备20255244号
搜索
数据加载中