自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Prowes5的博客

一个正在学习的菜鸡

  • 博客(25)
  • 收藏
  • 关注

原创 Bugku 密码学AK指南

bugku 密码学 AK指南1.滴答~滴2.聪明的小羊3.ok4.这不是摩斯密码5.简单加密6.一段Base647..!?8.+[]-9.奇怪的密码10.托马斯.杰斐逊11.zip伪加密12.告诉你个秘密(ISCCCTF)13.来自宇宙的信号

2018-06-14 15:13:01 2347

原创 2018DDCTF Misc部分WP

Misc第二题(╯°□°)╯︵ ┻━┻这魔性的掀桌。。。。 题目只给出了这样一串字符, d4e8e1f4a0f7e1f3a0e6e1f3f4a1a0d4e8e5a0e6ece1e7a0e9f3baa0c4c4c3d4c6fbb9e1e6b3e3b9e4b3b7b7e2b6b1e4b2b6b9e2b1b1b3b3b7e6b3b3b0e3b9b3b5e6fd字符串中只有[0-9...

2018-04-22 11:43:04 2901 2

原创 re每日一题(20200530)(补)

re每日一题(20200530)(补)GKCTF20200x03 EzMachine载入IDA,main函数不能F5,需要将0x1591的后三个字节nopint __cdecl main(int argc, const char **argv, const char **envp){ unsigned int i; // [esp+10h] [ebp-8h] sub_6014F0(); while ( 1 ) {LABEL_2: for ( i = 0; ; i

2020-06-01 21:02:30 338

原创 re每日一题(20200529)(补)

re每日一题(20200529)(补)GKCTF2020Chellys_identity关键比较函数为sub_411721int __usercall sub_41B3B0@<eax>(int a1@<xmm0>, int a2){ _DWORD *i; // eax int v3; // eax int v4; // edx int v5; // ST04_4 int v6; // ST00_4 int v8; // [esp+D0h] [eb

2020-06-01 21:00:25 422

原创 re每日一题(20200528)

re每日一题(20200528)BabyDriver2020GKCTF64位驱动逆向,函数不是很多。看到\\Driver\\Kbdclass可以感觉是个键盘驱动,且调用了KdDisableDebugger()具有反调试。既然是CTF,就不需要完全分析,直接找关键地方。可以在sub_140001380找到flag的关键。__int64 __fastcall sub_140001380(__int64 a1, __int64 a2){ __int64 v2; // rbx __int64

2020-05-28 15:01:18 304

原创 re每天一题(20200527)

re每天一题(20200527)之前想要每天刷题被各种各样的事情中断了,重新捡起来这个吧。每天一题,会复盘各比赛的题目,不过由于按照比赛来弄的话,一场比赛就会拖很长时间。就用每天一道题来约束吧,不一定是每天做一道,而是能够保证平均每天可以发一道wp。复盘在我的github博客上,https://prowes5.github.io/今天先从2020GKCTF开始Check_1n老样子先载入IDA看下伪代码。函数较多,静态直接从头分析看来不太可能,想办法找到关键点吧。先运行一下康康。可以看到

2020-05-27 13:41:32 278

原创 re刷题第十一天

re刷题第十一天0x00 catch-me解压两次,载入IDA,发现大部分位SSE和AVX指令,F5不太好识别,动态调试一下吧其实最重要的是上图这个验证,v3为0xb11924e1,我们需要输入0x4ff2da0a,来通过这个check,但是问题来了,怎么在shell里边插入十六进制不可见字符的环境变量。上网查了一下,学到了export ASIS="$(printf "\x0a\x...

2019-09-24 21:25:53 462

原创 re刷题第十天

re刷题第十天0x00 easyre-153这题无wp,别问我为什么没有,我可能下了个假的题目0x01 notsequenceint __cdecl main(){ _DWORD *v0; // eax signed int v2; // [esp+14h] [ebp-Ch] _DWORD *v3; // [esp+1Ch] [ebp-4h] memset(&am...

2019-09-19 22:20:43 276

原创 re刷题第九天

re刷题第九天0x00 tt3441810知识点:汇编硬编码题目给出了一堆十六进制,转换为汇编看下,发现第一句是push 0x666c,之后进行了一些异或,加操作,emmm。。。看不太懂。想起来push在这里的十六进制是0x68,所以把0x68后两个字节的内容提取出来就是flag0x01 gametime额。。。这个题说实话我不明白在考察什么东西,我tcl。题目是一个小游戏,定义...

2019-09-18 22:45:57 235

原创 re刷题第八天

re刷题第八天0x00 Reversing-x64Elf-100载入IDA,找到关键代码__int64 __fastcall sub_4006FD(__int64 a1){ int i; // [rsp+14h] [rbp-24h] const char *v3; // [rsp+18h] [rbp-20h] const char *v4; // [rsp+20h] [rbp...

2019-09-17 22:21:36 294

原创 re刷题第七天

#re刷题第七天回了躺家,耽搁了,继续开始刷题吧0x00 ReverseMe-120还是老套路,载入IDA,看了下大致的逻辑,是比较清楚的,关键点就在于401000这个函数,简单的动态调试了一下,发现是个base64解码,算法就很清楚了,先将输入的字符串进行base64解码,然后在于0x25异或,最后与you_know_how_to_remove_junk_code做比较写出解密脚本...

2019-09-16 20:48:43 242

原创 re刷题第六天

#re刷题第六天连着打了三天的CTF,知道了自己的不足,今天再来刷题0x00 srm-50载入IDA,F5大法好程序要求输入邮箱和密码,密码位数要求16位,稍微动态调试就可以拿到flag调试就可以拿到flag...

2019-09-09 22:08:18 194

原创 re刷题第五天

#re刷题第五天补交一下昨天刷题的WP,今天要打护网杯就不刷题了,最近工作太忙了,有时间总结一下最近开发学到的知识0x00 re1-100考察点:进程间通信,静态调式,反反调试int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ __pid_t v3; // eax si...

2019-09-06 10:16:47 281

原创 re刷题第四天

#re刷题第四天0x00 simple-check-100这题具体也不知道是考察啥,把Linux x64的程序这里的eax动态调一下改为1就可以看到flag

2019-09-04 22:33:39 153

原创 re刷题第三天

#re刷题第三天0x00 key载入IDA,可以在main->401100->401620->402550下发现C:\\Users\\CSAW2016\\haha\\flag_dir\\flag.txt。分析得出可能是打开文件读取flag来进行验证。测试之后发现,直接运行程序时的交互为?W?h?a?t h?a?p?p?e?n?,flag.txt中有内容时的交互为=W=r=o...

2019-09-03 23:10:07 197

原创 re刷题第二天

#re刷题第二天0x00 python-trade题目给了一个pyc文件,很明显是pyc逆向,这里给出一个网站,或者可以使用uncompyle进行反编译反编译网站correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'flag = ''print 'Input flag:'flag = raw_input()if encode(flag) == correc...

2019-09-02 22:22:04 373

原创 Re刷题第一天

Re刷题第一天刷下题目写下wp,先用攻防世界练手0x00 re1载入IDA,发现v5和v9对比即可过check,而v5和413e34处有关跟进看,发现flag0x01 game题目是一个游戏,只要保证所有开关闭合就会得到flag,但每次拨动开关都会影响到其他旁路上的闭合状态,这个题目如果直接玩的话也可以,但是如果直接玩的话,也不像做re的风格了IDA F5大法分析一波,可以...

2019-09-01 20:35:51 302

原创 Bugku 密码学AK指南

#bugku 密码学 AK指南平台网址bugku新上了几个密码学,更新一波,顺便整理一下CSDN和github的博客。1.滴答~滴-... -.- -.-. - ..-. -- .. ... -.-. 很明显是摩斯密码,直接摩斯解密加上flag格式就好。KEY{BKCTFMISC}2.聪明的小羊根据题目提示,很明显是栅栏加密,直接栅栏解密就可以了。KEY{sad23j...

2018-12-21 18:18:45 2717 2

原创 Bugku Misc 猜WP

猜题目地址:http://120.24.86.145:8002/misc/cai/QQ20170221-132626.png 题目给出了一张图片。 我们还是先用binwalk分析一下,发现这就是一个图片。题目的名字叫猜,而flag的形式又是某人姓名的全拼,说明这可能不是一个隐写的图片。我们把这张图片Google一下。 发现这张图片是被截了一段,而这张图片上的人是刘亦菲...

2018-05-02 10:59:31 1879

原创 Bugku Misc又一张图片WP

又一张图片,还单纯吗?题目地址:http://120.24.86.145:8002/misc/2.jpg 题目给出一张图片。我们把它放到kali里,用binwalk分析一下。 发现图片里还有一张图片,我们用foremost把它分离出来。得到这张图片,这张图片上的字符串就是flag。 ...

2018-05-02 10:37:29 1111

原创 Bugku Misc 眼见非实WP

眼见非实题目给出的一个叫zip的文件。用winhex打开。 由文件头的504B0304可以得知这是一个压缩包,后缀改为zip。解压出来是一个word文档。打开以后发现…… 发现都是乱码,又看到了PK,那么怀疑它可能是一个压缩包,毕竟word文档本身就是一个压缩包。将docx改为zip,解压之后在word文件夹下的document.xml中发现了flag。 (这里截图是本人...

2018-04-27 20:22:52 1403

原创 Bugku Misc telnet WP

telnet题目给出的是一个压缩包,直接解压出来一个pcap包。用wireshark把它打开,直接追踪TCP流,即可得到flag。

2018-04-25 12:24:07 406

原创 Bugku Misc 隐写WP

隐写题目给了一个rar压缩包,解压出来后是这样一张图片。 我们把它放到kali中,用binwalk分析一下。 发现只是一张图片而已。但这时候发现一个问题,这张图片并不能打开。 说明有人对图片进行了改动,还是用winhex打开图片。红框中的数据代表的图片的长度和宽度,我们将后边的A4改为F4并保存。 发现没有什么变化,因为图片的字体是黑色的,我们用画图打开,就得到了f...

2018-04-24 10:07:16 1083

原创 Bugku 这是一张单纯的图片WP

这是一张单纯的图片题目地址:http://120.24.86.145:8002/misc/1.jpg 题目给出了这样一张图片 我们先把图片拖入winhex,在图片的末尾可以看到有这样一串编码,可以看出是Unicode编码。 直接Unicode解码就可以得到Flag。 ...

2018-04-23 09:20:08 1631

原创 实验吧变异凯撒WP

题目地址:http://www.shiyanbar.com/ctf/2038第一次写WP,希望大佬们勿喷。题目给了一段字符串afZ_r9VYfScOeO_UL^RWUc,并提示是凯撒加密。这时用CTFCrack解码试试。并没有发现什么比较像flag的格式。说明不是普通的凯撒加密,而题目也正好说明了这一点。这时我们看一下前四位的ASCII码,afZ_对应的ASCII码为97、102、90、95,题目...

2018-02-12 22:04:46 1654

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除