自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 题解&re

exe检查是32位,拖入ida32本题考查动态调试F5生成伪代码,先F8执行然后传参然后F9跳到加密函数 tab+空格进入汇编层进入之后一直F8,然后U(取消识别)C(识别成代码)P(创建函数)在这期间可以ALT+L:标记之后就是这样然后按空格分析就是base64改表脚本。

2024-05-13 11:04:27 134

原创 HZNUCTFre题解

然后再黑框输入python pyinstxtractor.py +文件名.exe,回车运行,出现一个同名文件见夹再找同名文件,然后再用pycdc.exe。用pyc转成py就是如下,但是对于其中无法编译部分,需要对照字节码进行补全,将pyc文件转化为字节码需要使用pycdas工具。关于iv先看一下这个16*16的矩阵,看的题解说是初始向量IV是通过dijkstra算法求得的最短路径。这是一道python的反汇编题先下载文件发现是.exe。用pycdas转成字符码,就可以更清晰的看见具体过程了。

2024-05-05 11:04:10 271

原创 HZUNCTF题解

脱壳+tea加密拖进exe发现有壳然后是32字节脱壳进入ida32分析int result;int v4;v6 = *a1;v5 = a1[1];v4 = 0;i < 32;result = 4;a1[1] = v5;写个脚本得到,其实就是常规tea加密。

2024-04-15 08:03:58 279 1

原创 汇编&&虚拟机动态调试&&安卓逆向动态调试

要先学一下汇编指令这是一个直接看汇编的题(题目就是8086),因为XYCTF遇上了就去搜了一下拖入exe啥也不知道,直接拖入ida看一下啥也没有点进dseg看汇编界面加注释是用“;”加点注释分析一下写出脚本得到flag。

2024-04-07 11:36:41 802

原创 NKCTF题解

得到s盒和逆s盒然后再找一个标准的aes加密的代码进行解密数据是前面的16位然后key是最开始得到的username(好长好长/(ㄒoㄒ)/~~)aes这里换了s盒和逆s盒,先提取要解密的数据 (这里是16位你可以先*改成16再提取)s盒还是好找的就是那一堆数据直接提取,然后网上找一个模板把s盒变成逆s盒。然后将password和username连起来再md5加密就是flag。unsername的一系列方程配z3解释器然后写出来这里用py。这个是前九位解密后的然后还要加一个“_"然后就得到了后十六位。

2024-03-30 17:39:08 295 1

原创 BUU&NSS题解

1.下载之后拖入exe发现无壳2.直接拖入ida64 ,是花指令,但是直接nop掉的话会发现有很多nop不完,这个时候可以考虑idapython,写脚本运行去花步骤:file->script command然后输入代码不会直接得到flag是把花指令去掉然后按p构建函数之F5进入伪代码,将输出的字符串出来就好了。

2024-03-30 14:02:01 334 2

原创 第三届学警杯re题解

拖入exe然后拖入ida32直接得到flag。

2024-03-25 22:10:00 323

原创 BUU题解

就是一个简单的逆向分析先拖入exe然后拖入ida64,F5进入伪代码然后直接进去patch_me函数分析patch_me函数点击进入f1发现flag前半部分f2啥也没有应该就是s然后根据加密操作写出脚本。

2024-03-24 20:13:48 585 1

原创 VCTF题解

RC4一个字节一个字节地加解密。给定一个密钥,伪随机数生成器接受密钥并产生一个S盒。1:S-Box 也就是所谓的S盒,是一个256长度的char型数组,每个单元都是一个字节,算法运行的任何时候,S都包括0-255的8比特数的排列组合,只不过值的位置发生了变换。如果密钥的长度是256字节,就直接把密钥的值赋给k,否则,轮转地将密钥的每个字节赋给k。2:密钥K char key[256] 密钥的长度keylen与明文长度、密钥流的长度没有必然关系。这里直接看到就是一个rc4的128位,分析应该上面的。

2024-03-21 10:39:34 333 1

原创 NSS 题解

直接拖入exe然后,观察64字节,拖入ida64很简单的一个题看到了{}大致猜到就是flag然后观察下面操作,R改成字符就是把3换成e把4换成啊得到flag。

2024-03-17 19:59:10 891 1

原创 杭电ctf第二周

先拖进exe发现是64字节拖进ida64分析 ,提取数据先用*改为32位然后shift+e提取点开sub_140001070观察 发现是一个tea解密根据写出代码得到flag注意:解密函数进行了魔改变成了左移5。

2024-03-09 14:11:38 1285 1

原创 BUU helloword, SimpleRev题解

下载之后观察文件发现是apk文件是安卓程序的后缀,安卓逆向所以这道题要用安卓逆向的工具在下载好工具,解压后打开打开jadx-1.4.7里面的bin文件夹找到jadx-gui.bat点击打开后打开下载好的apk文件(题目文件)左边目录点击找到helloword然后一个一个点开可直接找到flag。

2024-03-04 22:45:05 509 1

原创 杭电ctf第一周

将文件下载之后直接打开然后得到汇编代码直接观察可得是简单异或得到上述分析之后写出代码。

2024-02-29 15:34:08 451

原创 FCTF&BUU题解

本题考查异或规则0^0=0 1^0=1 0^1=1 1^1=0将文件打开得到如下修改代码得到flag​​​​​​​。

2023-12-26 23:27:35 100

原创 赣CTF题解

脱壳提取数据观察发现flag是32位,v19[0][1]就是Buffer,写出脚本。

2023-12-17 20:13:56 96 1

原创 FTCF题解

shift+F12:自动分析出参考字符串按N:弹出窗口,修改函数名和变量名按H:转换16进制F5:将一个函数逆向出来(生成c伪代码)ALT+L:标记U:取消识别G:跳转到指定地址,快速传送C:选中的内容解析成代码P:重新识别成代码 创建函数Shite+E:提取数据Y:手动修复变量类型ALT+T:搜索字符串(文本搜索)R:将数字转换成字母\:伪代码注释:&;:是汇编里注释。

2023-12-06 23:57:41 103

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除