今年的 AIS3 前測又輪到我出逆向毒害大家,這次每個題種其實都有一題考古題,整體難度也有下修,意思就是解法很多種,沒有全部擋起來,是個主辦那邊希望大家都能學到東西的概念,所以這篇 writeup 的字數可能也會很多,希望沒解開的、或是完全不知道要幹嘛的人都能看懂。
然後 source code 在這裡 github
總之這裡是我預設的解法, gogo:
今年的 AIS3 前測又輪到我出逆向毒害大家,這次每個題種其實都有一題考古題,整體難度也有下修,意思就是解法很多種,沒有全部擋起來,是個主辦那邊希望大家都能學到東西的概念,所以這篇 writeup 的字數可能也會很多,希望沒解開的、或是完全不知道要幹嘛的人都能看懂。
然後 source code 在這裡 github
總之這裡是我預設的解法, gogo:
雖然不是 TIL 了,總之在解 flare-on 2019 的時候也有遇到一題包裝成 vm 題的 AVX 運算的 base64,當初沒有發現直接當作加密流程逆著算,看到 flag 才知道是 base64 ….
2019 年交大程式安全 HW4 write-up
哈哈是我拉😎😎😎助教拉🤙🤙🤙
Finished all 12 challenges of Flare-On 6, this year’s challenge seem’s to be more friendly than last year.
So it’ my first year to finish all challenges, the second year I play Flare-On.
2019 年交大程式安全 HW3 write-up
哈哈是我拉😎😎😎助教拉🤙🤙🤙
trace 了一隻很 G8 的程式,順手記錄一下在 windows 下,怎麼 attach 到一隻服務上面動態 debug。
2019 AIS3 pre-exam 由我出題的部分的解題流程。
題目的原始碼以及下面提到的解法腳本
這裡是解題統計,給大家做個參考。
Played with Balsn, and get 4th this time.
I have to construct my payload more carefully, wasted too much time on debugging.
This is not a writeup for reading, just a kind of reminder for myself.
Play with Balsn this time and got 12th place, teamates are really amazing.
I just slept late at the weekend…, there was only a reverse challenge left …
Though, they release the sixology on the last day, we almost solve that, but I did not notice that the compare operation in the bubble sort is lexicographically….