自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 H&NCTF 部分ReWP

然后就丢到ida里分析吧,分析结束,顺利找到main函数,得到伪代码,可是一看,几千行,什么鬼,然后也通过查找字符串,想找到最后做判断的地方,找是找到了,可是很离谱,没什么用,试了这些东西后,又想起来既然给了迷宫,那么我们是不是可以通过直接走迷宫的方式来试一试呢,然后就开始了尝试,可是发现,这压根走不通,所谓的asdw,不是一步一步的走,按一次走两步,根本不可能走的到$,就说明这题似乎和迷宫无关了。拿到附件,解压缩,先跑一下看看回显,没什么,就是让我们输入flag,然后判断正确,查壳,没有壳,

2024-05-14 10:08:31 383 1

原创 XYCTF re部分wp

如果没有看到汇编代码,只看到了十六进制数,可以右键,然后在分析选项中,找到,从模块中删除分析,就好了,这里我们仔细阅读代码,就可以看到这里有一个函数的开头,push ebp,mov ebp,esp,然后光标来到这里,右键,用吾爱破解的插件进行脱壳,看到旁边寄存器,除了EIP,只有ESP变红了,那么我们就可以利用ESP定律进行脱壳,然后我们光标来到ESP寄存器上,右键,选择HD break [ESP],下个断点,然后F9运行,此时我们再去查壳,显示壳还在,因为我们只是更改了程序的入口点,壳的特征还在。

2024-05-07 18:00:19 1251

原创 HZNUCTF 初赛 re WP

分析代码逻辑,就是把flag分成平均两部分,一部分进行一个异或操作,第二部分进入到一个加密函数里进行加密,但是,我们可以发现,第一部分flag,在进行完异或之后,与v15数组进行比对,这个v15数组的个数不对,不是 17,那么我们就动调看看,随便输入一个34位的字符串进去,绕过长度检查,但是这里有个反调试,我们得先把断点下在反调试函数这里,程序跑到了这里,然后改一下ZF寄存器的值,改成1,绕过反调试.最后开始反调试,输入字符串后,我们直接双击v15这个字符串,查看其内容,

2024-04-15 15:06:30 1618 1

原创 [NISACTF 2022]tears_confusion

记录一下,还是学到了不少新东西。

2024-03-31 10:50:03 403 1

原创 [GDOUCTF 2023]润!

先废话几句,这是笔者第一次做三维的迷宫题,并且在CSDN上好像没有wp,所以打算记录一下。

2024-03-30 17:17:28 402 1

原创 [MoeCTF 2022]Fake_code

目前来看,逻辑还是很明显的,就是现要求输入的flag的长度是51,然后进行一个遍历,但是这里有一个很可疑的点,就是for循环里为什么对v5的值进行计算,并且是一个定值,同时byte_7FF68BE35010数组的索引dword_7FF68BE35000在点击查看后也是一个定值,0x19,那么这就很奇怪,就得回想起这道题的考点之一,Windows SEH,我们转到汇编页面,好的,得到回显,然后丢到ida-64里分析,分析结束,在函数窗口直接找到main函数,F5直接得到伪代码,先跑一下,看一下回显,

2024-03-30 14:35:03 445

原创 [HDCTF2023]basketball

其实我做到这里就做不下去了,然后看了大佬的wp才知道,其实题目还有一个hint,就是直接在题目外面给的,只不过NSSCTF上没有,就是说那个.txt文件里的数据有3*637*561个数据,message的长度为25,然后可以根据我们解出来的hint可以联想到RGB,然后写出脚本,得到一张图片,这里借用大佬的脚本,因为实在是写不出来。下载好附件,解压缩后,得到两个文件,一个是.exe文件,还得到一个.txt文件,.txt文件打开一看,是一堆数字,先跑一下这个.exe文件,

2024-03-24 21:15:10 454 1

原创 [NKCTF 2024] login_system 详解

直接得到伪代码,逻辑还是比较清晰的,就是先将输入的用户名,做一个长度的判断,长度必须是16(这是一个很神奇数字),然后紧接着,可以看到有一个if语句判断,应该是用来判断输入的用户名是否正确,然后输出pass:,让我们输入密码,可以双击进入sub_1228函数,shift+E提取出来一看,刚好256位,但是又和标准的AES的S盒又不一样,但是回想作为密钥的用户名也是16位的,进行加密的第二部分密码也是16位的,就猜测这应该是一个换了S盒的AES加密,那么如果要写脚本的话,我们得先求S盒的逆,

2024-03-24 20:35:29 568 3

原创 [长城杯 2021 院校组]Just_cmp-re

逻辑还是很清晰的,就是将加密后的字符串和已知的那个字符串进行比较,那么我们就需要寻找加密的函数在哪里,这里就有一个不同的地方,一般情况都是在init函数里,可是这道题的init函数中并没有任何有用的信息,这里面的这些函数也没找到什么有用的信息,那没办法了,只能一个一个找了,毕竟函数不多,找下来,发现sub_800函数是最可疑的,这里有一个相减的操作,同时这里还有一个数组。丢进ida64,分析结束,在函数窗口可以直接看到main函数,并且这里的函数并不是很多,下载好附件,解压缩,得到一个文件,例行查壳,

2024-03-21 19:32:02 303 1

原创 [SWPUCTF 2022 新生赛]android2

看不懂Java没关系,可以交给ChatGPT,分析下来就是将输入的flag进行encoder函数加密,然后与那一串字符串进行比较,很清晰,就是一个异或,同时密钥也有,但是,我们在第二个MainActivity类里看到,有一个换key的操作,下载好附件,压缩文件后可以发现就是一个.apk文件,很清晰,先查下壳,没有壳,那就直接jadx里分析,找到MainActivity这个类,就是主函数。但是我用C语言写,为什么就不能得到flag呢?棿棢棢棲棥棷棊棐棁棚棨棨棵棢棌,然后找到这个加密函数,

2024-03-20 16:20:34 152 1

原创 [GWCTF 2019]re3

这里的v4就是密钥了,可以通过动态调试得到,在刚才的基础上,F7(步入),F8(步过)结合,一直运行到sub_40196E函数,双击v4,就可以得到密钥,一样的,shift+E,选中前十六位,并转为字符串形式,得到密钥。这是动调之后,程序自己运行出来的结果,也可以看到关键的push rbp,函数的开头,从这开始,选中红色的乱码,先按U,再按C,转成代码,最后按P申明为函数,就可以F5大法了,丢到ida64里分析,分析结束,在函数窗口找到mian函数,然后,再返回到前面,找到用来比较的那个字符串,提取出来,

2024-03-19 22:17:41 866

原创 [VenomCTF 纳新赛] ezre 超详解

看到这个字符串,以及最后比较的字符串,结尾处有个 = ,猜测这是个换表的 base64,还原函数,从函数开头,一直到第一个 return,然后先按 U,再按 C 分析为代码,再按一次 P 申明为函数,最后就 F5 大法。很清晰,应该就是 RC4 的初始化部分,S-box 啥的,不过得注意,这里是 128,而不是 256,刚开始没注意看,第二遍再看题目才就意识到,第二个函数,,那就开始分析,直接丢到 ida-64 中,分析结束,直接在函数窗口找到 main 函数,F5 反汇编,得到伪代码。

2024-03-17 10:58:03 340

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除