avatar
文章
19
标签
16
分类
6
首页
标签
分类
关于
归档
wlmt666的博客
首页
标签
分类
关于
归档

wlmt666的博客

NewStar web复现
发表于2026-05-08
主要参考的是:Newstar2025-WEB-MISC | 程序元的blog 2025week1宇宙的中心是 PHP进去之后是一个静态的页面 看源码有注释提示: 12<!-- 你还是找到了......这片黑暗的秘密 --><!-- s3kret.php --> 访问这个页面,给了如下源码: 1234567891011<?phphighlight_file(__FILE__);include "flag.php";if(isset($_POST['newstar2025'])){ $answer = $_POST['newstar2025']; if(intval($answer)!=47&&intval($answer,0)==47){ echo $flag; }else{ echo "你还未参透奥秘"; ...
2026年第三届“长城杯”网数智安全大赛Reverse 复现
发表于2026-05-03
借Polar IOTS一道困难挑战题简单入门蓝牙流量分析
发表于2026-04-27
refer:https://bbs.kanxue.com/thread-290292.htm https://www.cnblogs.com/iini/p/8969828.html 前言前段时间光荣获得与中原工学院Drops攻防实验室交流的机会,打算分享一道IOT方面的知识,冥思苦想讲什么好的时候,这道题如同惊蛰的雷声夜幕的闪电一般进入了我的脑海,于是打算借助这道题抛砖引玉一下,分享下本人对IOT考题(目前我接触的)对蓝牙流量的一点分析思路,同时也涉及了一点点的小程序逆向。 蓝牙流量介绍蓝牙(重点是 BLE)就是一种短距离无线通信协议,通过广播发现设备,再建立连接,通过“读写属性”的方式传数据。 蓝牙的来历“蓝牙”(Bluetooth)一词取自一千多年前丹麦国王哈拉尔的名字Harald...
PolarloTS个人挑战赛第一季 个人WP
发表于2026-04-18
简单locke-treasure逆向狂喜 1234567891011121314151617181920212223void __fastcall decrypt_flag_to_buf( const unsigned __int8 *enc, int enc_len, const char *key, char *out_buf, int out_buf_len){ int key_len; // [rsp+24h] [rbp+4h] int i; // [rsp+44h] [rbp+24h] j___CheckForDebuggerJustMyCode(&_68090DB3_calc_hide_c); key_len = j_strlen_0(key); if ( out_buf_len >= enc_len + 1 ) { for ( i = 0; i < enc_len; ++i ) out_buf[i] = key[i %...
IOT漏洞挖掘初体验-Tenda A15
发表于2026-04-13
refer:[IOT漏洞挖掘初体验-Tenda A15 | Zach0ry’s blog](https://zach0ry-zzh.github.io/2026/04/04/Tenda A15 固件模拟与漏洞复现/) [原创][分享][注意][分享]Tenda A15 固件模拟与漏洞复现-二进制漏洞-看雪安全社区|专业技术交流与安全研究论坛 前言最近在pwn大手子的带领下逐渐学习物联网安全,想着先复现一个典型漏洞看看。 首先需要准备以下工作:1.安装binwalk binwalk是一把利刃。kali内置了binwalk,如果直接sudo apt install binwalk可能会使用的时候报错,原因可能是因为python包环境冲突,解决办法是删除冲突的环境,这里以我的为例: 1234python3 -m pip uninstall -y binwalkrm -rf ~/.local/lib/python3.12/site-packages/binwalk*sudo apt install --reinstall python3-binwalk binwalk...
APP 流量安全与协议逆向工程实验 BinLab
发表于2026-03-28
这是OnePanda战队的程序元师傅发给我的一套靶场,实操下来感觉很有趣,因此在这里复现一手 靶场连接:BinLab - 二进制磨剑实验平台 实验 0: 现代流量安全的基石——证书实验前置知识123456789101112131. 证书层级结构根 CA (Root CA) ├── 中间 CA (Intermediate CA) [可选] └── 服务器证书 (Server Certificate)根 CA:自签名,被操作系统/浏览器信任服务器证书:由 CA 签发,用于标识网站身份2. X.509 证书关键字段Subject (主题):证书所有者信息Issuer (颁发者):签发此证书的 CAValidity (有效期):Not Before 和 Not AfterSubject Alternative Name (SAN):支持的域名列表Basic Constraints:CA:TRUE 表示这是 CA 证书Key...
2025浙江省决赛re复现
发表于2026-03-18
前言这也是受到此大佬博客:https://seeker-fang.github.io/的启发,决定来一波省赛题目复现。 具体这是什么比赛,我也不知道,总之是一个省级赛事,类似于河南的御网杯应该,难度也不算特别大(我说前两题) 基本上花一天一夜给复现了,还是有一点菜 Re-1 你是我的天命人吗首先查壳,没有壳 看到这个函数基本上就可确定这是一个SMC了。 为什么这么说呢? 首先,where_flag函数本身是反编译不出来的 其次,这个函数一般是和内存某部分的权限(如可读可写等)相关。第三个参数就是一个内存保护常量,0x40是宏\#define PAGE_EXECUTE_READWRITE 0x40 给的权限是可读可写可执行 对于这种SMC,除了用python写脚本改代码,还可以直接动调来写 12345start=0x1400018C5 for i in range(648): byte=ida_bytes.get_byte(start+i) ...
polar IOT安全 简单难度
发表于2026-03-08
a few参考的是:PolarD&N PIoTS 简单 - v1c0 - 博客园 bluetooth test 小游家里的智能灯泡家具总是在自己没有控制的时候开开关关,他怀疑是有人控制自己的灯泡进行重放。现在我们获得了一个控制灯泡重放的蓝牙hcl文件,请使用FrontLine11工具找出控制关闭灯泡指令的第一组data文件,将其进行md5加密。工具版本:CPAS-11(Frontline_16.10.12321.12610).exe 这里尝试用wireshark做,解析不出,所以使用题目推荐的工具做 打开log文件,可以看到解析的非常详细 我们着重观看command指令,右键type栏,选择过滤即可过滤出只含command的栏目。我们观看size,一般来说size不会太大,但是前面有的四五个大小的应该不是,这里着重先看看十几的 询问AI得知: 控制指令的核心逻辑是固定的(比如 “关灯” 就是固定的二进制模板)。为了防止重放攻击(恶意重复发送旧指令),协议里会加一个自增计数器 / 序列号,每次操作 +...
wasm逆向初探
发表于2026-03-04
refer: https://wsxk.github.io/wasm_re/ https://xz.aliyun.com/news/12917#toc-1 https://xz.aliyun.com/news/13187 前言前些日子打吾爱破解红包赛事,了解到还有wasm这个号称”运行在浏览器上的汇编“的类似于asm的汇编语言。 它的开发教程可以见这个文章:https://www.wasm.com.cn/getting-started/developers-guide/ 大概了解一下,就是使用官方开发环境。编写一个C代码,转为html,其中就有wasm代码。 开发环境搭建方案1首先按照上面文章说的,我们先安装sdk环境 如果发生这种情况,说明教程给的太老了,改用下列方式: 1234567cd emsdk# 下载并安装最新版本./emsdk install latest# 激活该版本./emsdk activate latest# 应用环境变量source...
2026吾爱破解新春红包题 WP
发表于2026-02-23
1313 安卓中等题是真的不会,用到了unidgb,这个技术我还没有接触过,超纲了!!! MCP这个题之前从来没有见过, 比赛的时候也刚好没有写 然后从七开始的题目就是复现了,实在是不会写啊啊啊 送分题关注公众号发送口令即得到 【春节】解题领红包之二 {Windows 初级题}看字符串发现许多敏感字符串 主函数分析,有校验长度的函数,以及大量输出 主要关注以下函数: 1234567891011121314151617181920_BYTE *__cdecl init_block(int a1){ _BYTE *result; // eax *a1 = 758280311; *(a1 + 4) = 1663511336; *(a1 + 8) = 1880974179; *(a1 + 12) = 494170226; *(a1 + 16) = 842146570; *(a1 + 20) = 657202491; *(a1 + 24) = 658185525; *(a1 + 30) = 99; *(a1 + 28) = 12323; result...
12
avatar
胡楚昊
热爱网安的菜鸟一枚
文章
19
标签
16
分类
6
Follow Me
公告
热爱网安的菜鸟一枚
最新文章
NewStar web复现2026-05-08
2026年第三届“长城杯”网数智安全大赛Reverse 复现2026-05-03
借Polar IOTS一道困难挑战题简单入门蓝牙流量分析2026-04-27
PolarloTS个人挑战赛第一季 个人WP2026-04-18
IOT漏洞挖掘初体验-Tenda A152026-04-13
分类
  • AI1
  • CTF3
    • pwn1
    • reverse2
  • git1
  • 任务1
标签
机器学习 WP pwn iot CTF frida 格式化字符串 reverse ctf web wasm re git angr tea 任务
归档
  • 五月 2026 2
  • 四月 2026 3
  • 三月 2026 4
  • 二月 2026 2
  • 一月 2026 1
  • 十二月 2025 3
  • 十一月 2025 1
  • 九月 2025 1
网站信息
文章数目 :
19
本站访客数 :
本站总浏览量 :
最后更新时间 :
©2025 - 2026 By 胡楚昊
框架 Hexo 7.3.0|主题 Butterfly 5.3.5