自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 buuctf 练习12月(新颖迷宫,tea加密,z3解方程组)

Z3 主要用于求解带约束的数学问题,支持线性算术、布尔逻辑、位向量、数组等多种理论,能够判断约束集合是否 “可满足”(是否存在解),并在可满足时给出具体解。点进sub_78A,看到加密部分,逐句分析,看到四个字母,猜测他是一个迷宫题(16*16)2.将flag前四位即“flag”扩充到16位(后面加0)作为tea加密密钥(16位)3.经过加密的值先参与乱序,然后在进行迭代异或,将得到的值与v30作比较。进入主函数可以看到,用户输入flag,然后输出。,猜测flag有两部分构成,并且用_分割。

2025-12-26 09:35:24 592

原创 re刷题记录。12.1

1查壳32位,无壳,拖入ida里点进sub-401260函数发现是base64加密变表之后的为ZYXABCDEFGHIJKLMNOPQRSTUVWzyxabcdefghijklmnopqrstuvw0123456789+/得到flag{sh00ting_phish_in_a_barrel@flare-on.com}

2025-12-03 20:31:14 239

原创 逆向刷题11.18(初识md5加密)

2.看到EIS{},推测flag目标在其后面,看到SUB-4011C0,点进去发现疑似flag加密然后查看byte的值,和flag加密函数得到WADX_TDGK_AIHC_IHKN_PJLM然后进行大小写转换得到flag EIS{wadx_tdgk_aihc_ihkn_pjlm}

2025-11-19 20:22:54 257

原创 buuftf刷题11.10

看到这个是对418008做递减并且执行加密函数,418008位1Dh即29,所以flag为30位,有两个进程,每次都递减,29开始,奇数加密偶数不加密。分析得到最后判断403000和403180是否相同,猜到403180为加密后的密文,则403078为所求flag。类似加密的过程:判断v3是大写还是小写,若是小写将flag-38作为索引赋值给加密后的flag。v5是用户输入的flag,s是经过加密后的密文,要与enflag作比较。进入到加密函数,得到key是enflag的长度为18,简化函数得到,

2025-11-18 19:42:14 381

原创 buuctf 刷题记录 11.7(迷宫,rsa加密)

进行解码得到flag wctf2020{Base64_is_the_start_of_reverse}得到密文,并且看到是base64加密,然后在线解密得到乱码,猜测这个base64进行了变码。找到base64函数,交叉引用看到o_olook函数对base64编码进行了调序。v4为输入的flag看出flag有14位,往下看adsw对应 左右下上。看到x对应7,y对应0,即从(7.0)开始走 走到(5.4)拖入ida得搜索flag字符串得到maze猜测是迷宫题。无壳64位,拖入ida。

2025-11-10 19:10:53 339

原创 buuctf刷题记录11.3(变换base64)

一.查壳无壳32位拖入idaf5反汇编显示在401095地方出错,那就去地址里找401095点进sub_401020 f5反汇编后再返回主函数进行反汇编得到分析得到这是一个简单的异或加密写出代码得得到flag{{@_R3@1ly_E2_R3verse!}}(注意27位字符串4Dh也在字符串里)

2025-11-05 15:13:50 260

原创 buuctf刷题记录2025.10.31

接下来是循环从后向前分析,首先是判断c1和a1是否相同说明经过上面操作后a1变成c1所以求a1。继续分析想起来上面查看字符串的时候看到了base64加密,返回字符串点开然后x交叉引用。看到v1与by[0]异或得到“f"与by[3]异或得到"g"猜测为flag。得到flag{{Tr4nsp0sltiON_Clph3r_1s_3z}}得到代码和flag{Act1ve_Defen5e_Test}看到异或加密,下意识写代码解密(注意字符串总个数)37。发现是很基础的代码分析,接下来分析。

2025-11-01 10:15:10 785

原创 buuctf rome(凯撒加密)

(例如v1=(v1-51)%26+65;假如v1=C,即67,则v1=(67-51)%26+65;所以加密后v1=81='Q')刚好密文第一个为Q。得出flag为flag{Cae3ar_th4_Gre@t}找到文件拖进去检查是否有壳,发现无壳并拖进32位ida。所以可以写出代码(大写移动14,小写移动18)main函数没用直接点开下面的函数来看。也可以直接求flag遍历yen。找到下面这个加密算法。能判断出来是凯撒加密。

2024-12-10 18:22:36 341

原创 buuctf。luck-guy

进一步分析case1看出s是由f1(点开看已知)f2拼接而成的。先用查壳软件发现没壳且64位数,然后直接拖进ida64查看。然后分析得是先进行case4case5再完成case1。case1 case4 case5是对求flag有用的。注意\x7F代表 字符串中十六进制LL也是十六进制后缀。666F6067756369根据小端写成十六进制数为。case5得出f2进行错位变化后的值。进一步看到得到glag的伪代码。case4得出f2的初始值为s。然后进行编译得到flag。patchme点开得到。

2024-12-02 21:14:35 667

原创 buuctf xor题解

先查壳发现有壳,然后进行脱壳upx空格-d空格然后拖拽文件到该位置即去壳成功。64位拖入ida里面进行查看 f5反编译然后看伪代码。根据伪代码分析定义字符型变量。写完后运行即得到flag。

2024-11-14 13:03:28 364

原创 buu:happy new year 题解

首先点卡安装包并在查壳工具上查壳,发现有壳,然后进行脱壳处理,在去壳软件文件夹搜索cmd进入查壳页面,然后输入upX。然后把文件拖到ida里进行操作就能看到 flag happynewyear!空格-d 空格然后把文件拖到后面即脱壳完成。

2024-11-13 23:02:11 188

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除