CTF_RE做题笔记
Echo-J
2023年:喜欢网安—逆向,喜欢算法,想搞AI逆向。
2024年:现在专注于AI安全研究,想法实现,如果你也对AI安全感兴趣,欢迎与我讨论。
展开
-
[GDOUCTF 2023]Tea
通过查看字符串,进入此函数。按X键,找到引用的函数。使用工具将其转为字符串。原创 2023-12-30 14:21:06 · 385 阅读 · 0 评论 -
[WUSTCTF 2020]level3已解决
使用ida打开,看到主函数,只进行了一个换表base64加密,原创 2023-12-30 13:53:28 · 367 阅读 · 0 评论 -
[BJDCTF 2020]encode
1、先初始化状态向量S(256个字节,用来作为密钥流生成的种子1)按照升序,给每个字节赋值0,1,2,3,……,254,255在sub_8048CC2函数中可以看见(第14行),2、初始密钥(由用户输入)长度任意如果输入长度小于256个字节,则进行轮转,直到填满例如输入密钥的是1,2,3,4,5 , 那么填入的是1,2,3,4,5,1,2,3,4,5,1,2,3,4,5........由上述轮转过程得到256个字节的向量T(用来作为密钥流生成的种子2)原创 2023-12-30 13:37:59 · 964 阅读 · 0 评论 -
[LitCTF 2023]snake
在hex改变魔数,根据题目提示可知是3.7版本的,找python对应版本的魔数,改变。使用pycdc工具反编译的时候,发现会报错,原创 2023-12-28 15:40:01 · 396 阅读 · 0 评论 -
[MoeCTF 2022]chicken_soup
逆着来分析,encode2,乘于16(2的四次方)相当于向左移了四位,或上向右移动了四位,就相当于将一个字符的二进制的前四位和后四位调换了 ,我们按照相同的方式调换回去就好了。直接nop掉,然后全选红色的代码,按P键得到,在F5可得到。通过分析可以知道,要得到答案就要逆着来分析。使用ida打开,F5得到。点击encode1函数。原创 2023-12-28 14:46:36 · 378 阅读 · 0 评论 -
【无标题】[广东省大学生攻防大赛 2022]pyre
但是没有看到模数,因此查看字节码,获知模数(使用pycdas工具查看字节码)原创 2023-12-25 22:02:53 · 486 阅读 · 0 评论 -
[HNCTF 2022 Week1]你知道什么是Py嘛?
【代码】[HNCTF 2022 Week1]你知道什么是Py嘛?原创 2023-12-24 20:15:52 · 387 阅读 · 1 评论 -
[SWPUCTF 2022 新生赛]py2
查看字符串可知为python打包而成。怎么得到python源码,可参考。原创 2023-12-23 21:49:11 · 389 阅读 · 1 评论 -
[SWPUCTF 2022 新生赛]upx
直接使用虚拟机去壳将每个字符与2异或。原创 2023-12-23 20:24:27 · 412 阅读 · 1 评论 -
[HUBUCTF 2022 新生赛]help
/ 注:文章为本人为督促自己学习而做的做题笔记,如有侵权,请联系我,我将在第一时间删除。原创 2023-12-23 20:15:26 · 367 阅读 · 1 评论