自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 资源 (2)
  • 收藏
  • 关注

原创 [BJDCTF 2nd]8086 && [GKCTF2020]Check_1n && [GXYCTF2019]luck_guy

[BJDCTF 2nd]8086题目是8086,猜测与汇编代码有关系Ida打开,直接看看汇编代码试试 View–opensubview–disassembly发现一段字符串往下看,下面是一个循环程序,选中它,按c选force把他强制转换成汇编。dec是自减函数。例如:DEC AL; AL内容减1loop指令为循环指令mov cx,22h表示循环了22次字符串与1fh做抑或Python脚本x=']U[du~|t@{z@wj.}.~q@gjz{z@wzqW~/b;'f=''

2020-12-15 19:27:03 318

原创 buuctf——[MRCTF2020]Transform && buuctf——[GWCTF 2019]xxor &&buuctf—— [V&N2020 公开赛]CSRe

[MRCTF2020]Transformmain函数数组model = [0x9, 0x0A, 0x0F, 0x17, 0x7, 0x18, 0x0C, 0x6, 0x1, 0x10, 0x3, 0x11, 0x20, 0x1D, 0x0B, 0x1E, 0x1B, 0x16, 0x4, 0x0D, 0x13, 0x14, 0x15, 0x2, 0x19, 0x5, 0x1F, 0x8, 0x12, 0x1A, 0x1C, 0x0E, 0]model1 = [0x67, 0x79, 0x7B

2020-12-14 21:31:07 797

原创 buuctf——[V&N2020 公开赛]strangeCpp && buuctf——[BJDCTF2020]easy && buuctf——[ACTF新生赛2020]usualCrypt

[V&N2020 公开赛]strangeCpp交叉引用,看伪c,应该是mian函数24-31输出了字符串welcome,应该就是这里了。。多了byte_140021008就这个函数,看到putchar函数里面有刚刚看见的字符串,有flag那味儿了。从尾开始搞,打印的肯定是flag了,就是dword_140021190这一段和刚刚找到的字符串逐个异或,然后就是找dword_140021190这一段是啥了这里应该是对dword_140021190进行了操作的,进去看看sub_1

2020-12-06 18:32:14 285

原创 buuctf——[ACTF新生赛2020]rome && buuctf——[GUET-CTF2019]re && buuctf——[FlareOn4]login

[ACTF新生赛2020]rome加密运算很像凯撒密码第二个for循环进行了校验,把输入的值和v15-v30的初始值进行对比。程序很简单,就是让我们输入一个字符串,然后判断大小写,进行相应的运算,最后得到了程序开头的数组v15= [ ‘Q’,‘s’,‘w’,‘3’,‘s’,‘j’, ‘’,‘l’,‘z’,‘4’,’’,‘U’,‘j’,‘w’,’@’,‘l’ ]由于加密运算里的那个%运算的逆运算很神奇,所以我就采取了最简单值观的暴力破解。v15= [ 'Q','s','w','3','s'

2020-12-03 22:18:18 370 1

原创 buuctf——[ACTF新生赛2020]easyre && buuctf——[SUCTF2019]SignIn && buuctf——相册

[ACTF新生赛2020]easyreupx,脱

2020-12-02 20:19:06 422

原创 buuctf——[2019红帽杯]easyRE&&buuctf——Youngter-drive

buuctf——[2019红帽杯]easyRE64ida打开后找不到mian函数,看start函数看伪代码修改sp值,显示堆栈指针alt+k对rsi的sp进行修改改为0x0,得到,就可以看伪代码了查看字符串看到这个,查看伪代signed __int64 sub_4009C6(){ signed __int64 result; // rax __int64 v1; // ST10_8 __int64 v2; // ST18_8 __int64 v3; // ST

2020-11-30 21:21:20 349

原创 buuctf——JustRE

buuctf——JustREida打开在字符串中找到分析代码BOOL __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4){ CHAR String; // [esp+0h] [ebp-64h] if ( a2 != 272 ) { if ( a2 != 273 ) return 0; if ( (_WORD)a3 != 1 && (_WORD)a3 != 2 )

2020-11-18 19:22:27 428 1

原创 buuctf--CrackRTF

buuctf–CrackRTF无壳,32位IDA F5 分析伪代进入sub_40100A搜索发现这是hash算法,即sub_40100A进行了hash加密。6E32D0943418C2C33385BC35A1470250DD8923A9是加密后的字符串。0x8004u是标识码,不同的标识码代表不同的加密方式,标识符代表加密方式。通过查询知道了这是sh1加密,通过python的hashlib包可以进行爆破解密。import hashlibflag = "@DBApp"fo

2020-11-18 19:10:09 736

原创 刮开有奖

刮开有奖Ida打开f5第三十五行GetDlgItemTextA可以知道string为我们输入的flag第36行知道flag长度8进入49行sub_4010F转换成可运行的c语言代码运行结果接着往下面看代码V4和v5都通过了sub_401000函数,进入sub_401000查看发现了一个数据byte_407830,查看发现了’BCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=’,0推测base64加密这是

2020-09-30 20:52:01 343

原创 2020-09-07

Reverse2用IDA打开所下载的文件主函数F5双击flag可以看到这个字符串这里有替换,换成ascll码Get flag:flag{hack1ng_fo1_fun}新年快乐用ida打开发现才两个函数,可能加了壳,所以查波壳是upx壳使用upx静态脱壳机拖进ida直接分析主函数Get flag:flag{HappyNewYear!}内涵的软件ida看看Get flag:flag{49d3c93df25caad81232130f3d2ebfad}guess

2020-09-07 17:28:52 247

原创 BUUCTF

BUUCTFeasyre拉入ida直接搜索flag得到flag{this_Is_a_EaSyRe}reverse放入ida中,查看字符串看到 this is the right flag!双击进去查看伪代码Str2可疑再看伪代码多了一个if语句根据这个吧o换成0得出flagflag{hell0_w0rld}...

2020-06-14 17:55:16 424

原创 Java环境配置

Java环境配置下载Java1)新建变量JAVA_HOME变量名:JAVA_HOME变量值:E:\MyJava\Java\jdk1.7.0_51 (即JDK的安装目录)2)新建变量CLASSPATH(如果已经存在,则直接写入变量值)变量名:CLASSPATH变量值:.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;说明:其中“%J...

2019-12-17 20:29:11 259

原创 MISC

圣堂刺客将文件用记事本打开可得flag奥利安娜的QQ号由题目可得key为87912多喝水下载后,用记事本打开可得到一段密码,用base64解密即可得到flag帅帅帅打开后按F12寻找flag单身狗将文件中的二维码图片右下角的定位图案用画图补齐,用手机扫描补齐后的二维码得到flag为AGCTF{you_are_a_lu3ky_dog}一个32岁学长的情书将编码用bas...

2019-12-11 20:16:54 764

原创 Reverse

EZDIA下载后用ida打开可以得到

2019-12-11 20:16:34 126

原创 Reverse2

EASY_RE下载文件,用ida打开,按F5,并用r将其替换

2019-12-11 20:16:29 333

原创 GIF

这是一个GIF一开始我们会发现打不开图片我们用记事本打开,寻找flag。发现什么也没有。用Notepad++打开文件。我们下载一个动态图,用Notepad++打开文件。发现他们开头不同则用替换加上GIF。保存可已发现图片能够打开。里面有flag。...

2019-12-11 20:16:12 529

原创 web

百度一下1直接搜索flag得到第一个flag。百度一下2进入此页面打开js.html,得到查看源代码在控制台中运行即可得到flag

2019-12-11 20:15:43 136

c语言课程设计报告(机房管理系统).docx

本资源是c语言学习课程中完成老师布置的c语言课程设计,所进行的是机房管理系统的c语言代码编写及报告,内附有源代码。

2020-06-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除