前言 这次来了解下Tea的改进版,xTea和xxTea xTea 原理图: 来自wiki的介绍 翻译过来就是: 在密码学中,XTEA(扩展TEA)是一种用于纠正TEA弱点的分组密码。该密码的设计师是大卫·惠勒和罗杰·尼达姆的的剑桥大学计算机实验室,该算法在未公开的技术报告,1997年(李约瑟和惠勒,1997)提出的。它不受任何专利的约束。[1] 与TEA一样,XTEA是一个64位块 Fei
前言 风好大,我好冷,考试凉凉 继续学习Tea算法。 解题 整个程序的逻辑功能也不多解释,在上一篇已经比较完整的介绍了功能,我们直接找到输入的字符串以及encrypt函数。 然后这里的sub_401950也就是htoi函数将字符串转化为数字。 在调用sub_400840函数之前可以观察一下参数 (在调试的过程中IDA crush 了几次,所以有些截图的地址会有不同) 其中rsi这个参数
作者在上个月圣诞与元旦期间参加了高质量的 35C3 比赛,不得不说做一道题就收获一道题的知识,当事人觉得特别爽 。这道 Web 的 POST 题目差点和队友在比赛期间搞出来,赛后认真看了 writeup 将其解题的思路和每一步的原理做了详细的分析,现在分享给各位。 期待明年的 36C3! 题目描述: 比赛结束之后,题目链接发生了变化,但是仍可以访问,整个题目的描述如下: Go make some
前言 Juggle是35C3 CTF中的一道中等难度的逆向题目。虽然由于多个非预期解的存在(也可能是作者故意为之),使得最后题目的动态分数只有90分,但题目整体的考察点比较全面,包括XSLT、VM逆向、二分查找算法、汇编代码编写和调试等。预期的解法也比较有意思,对于逆向基本功的练习十分有帮助。 这里我将自己的解法和几种非预期解整理了一下,供大家参考。 初识XSLT 题目给出了一个XSLT文件和一个
353C CTF中的一道WEB题:https://ctftime.org/task/7407 题目说明 Check out my web-based filemanager running at https://filemanager.appspot.com. The admin is using it to store a flag, can you get it? You can reach
35c3CTF Crypto writeup c3系列CTF题目质量还是很高的。这次比赛有两道Crypto,都属于中等难度。下面是我的Writeup。其中第二道的思路参考了https://sectt.github.io/writeups/35C3CTF/crypto_postquantum/README unofficial 题目描述 The NSA gave us these packets,
被35C3虐惨了,POST这道题的利用链很有意思,在这里复盘一下。官方Dockerfile+wp地址:https://github.com/eboda/35c3/tree/master/post题目还没有关,地址:http://35.207.83.242/题目给了3个提示 Hint: flag is in db Hint2: the lovely XSS is part of the beau
前言 这次我们来了解一下Tea系列算法,先从原始的Tea开始了解 原理介绍 在密码学中,微型加密算法(Tiny Encryption Algorithm,TEA)是一种易于描述和执行的块密码,通常只需要很少的代码就可实现。其设计者是剑桥大学计算机实验室的大卫·惠勒与罗杰·尼达姆。这项技术最初于1994年提交给鲁汶的快速软件加密的研讨会上,并在该研讨会上演讲中首次发表。 TEA操作处理在两个32位无
前言 看到wonderkun师傅的新更的一篇博客,写35c3CTF中的一道题:利用chrome XSS Auditor机制,进行盲注,特别好玩儿。 博客简明扼要,但我这个前端瞎子看不太懂后半部分,留下了不懂技术的泪水……好在国外有位大表哥把解题思路写了出来,自己在摸索中收获颇多,于是打算写篇文章,把其中涉及的基础知识介绍一下。 一来,介绍这个不算严重,但在Web2.0厚客户端背景下,有点儿意思的漏
好久没打安恒杯的月赛,此次12月的月赛只有两道pwn题,本着复习累了看看pwn题的心态,结果为了复现第二题荒废复习时间,真香啊,期末挂科预定了Orz 第一题是栈溢出的漏洞,第二题的堆的漏洞 难度相差了个银河系 messageb0x 保护机制如下: Arch: i386-32-little RELRO: Partial RELRO Stack: No canar
在这个月圣诞节和元旦节之间参加了这个比赛,这个比赛有二个 https://35c3ctf.ccc.ac 是难度较高的,还有一个是 https://junior.35c3ctf.ccc.ac/ 中等难度的。中等难度的题目总体来讲还是很符合Junior水平的 :-)。题目整体来讲都不难,只有一二道题花了较多时间,现在将自己的解题思路总结出来。 Blind 这题打开就是一个显示源码的页面,PHP如下:
35c3CTF collection writeup 这次的c3系列CTF同往常一样具有非常高的质量,题目非常有意思,这道题目是pwn题里最为简单的一道,对于新手来说比较友好,可以娱乐玩一下,看看和国内libc题不一样的感觉。 Python基础 对于这个题目来说,你需要了解python内部的一些基本原理,最好是看过源码,那样的话我觉得你就没有需要看wp的必要了hhh。 在我很久以前的文章里曾经介绍
这个萌新向的文章,大佬可以出门左转离开了Orz 这是一个专门给萌新训练rop技巧的网站,题目比较简单同时也可以学到了很多新的有关rop的操作,每道题目都有分32位和64位两种版本的,对32/64位的程序都能得到很好的练习 题目网站:ropemporium 在做题之前需要先了解一波rop的相关基础理论 rop的全称是:返回导向编程(Return-Oriented Programming) 一般在利用
接着上一篇,我们继续来看看hackme.inndy中的骚pwn题 rsbo1、2 Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled*** PIE: No PIE (0x8048000) 这两题的文件都一样的,只不过
发现一个的台湾的ctf平台,感觉学到了挺多东西:hackme.inndy,各种题型都有,题目总体难度不会很大比较新颖骚操作多,还是很适合通过做这些题目提升姿势水平 前面的几道简单漏洞的题目基本上直接放exp,重头戏后面的题目 由于题目太多了,就分两篇来写 catflag nc 连接上去,一个cat flag命令就出来了 homework 这是一道数组下标溢出的题目,仅仅通过计算就可以知道ret的位