BUUCTF
文章平均质量分 79
^Norming
这个作者很懒,什么都没留下…
展开
-
WUSTCTF2020level3-[BJDCTF2020]BJD hamburger competition-[FlareOn6]Overlong-[WUSTCTF2020]Cr0ssfun
[WUSTCTF2020]level364位IDA打开,看main函数根据它的提示应该是变换的base64加密点击15行的函数base_encode加密流程和base64一样的,那应该就是对加密表进行了变换双击base_table[],通过交叉引用我们可以看到有其他的函数调用了它,过去看看一个换表,将原来base64中的前20位倒过来编写脚本解决:import base64table = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrs原创 2021-08-01 14:40:55 · 225 阅读 · 0 评论 -
buuctf-misc练习(5)
BUUCTF被劫持的神秘礼物刷新过的图片snake梅花香之苦寒来被劫持的神秘礼物流量包文件,搜索http,发现POST提交右键追踪HTTP流,因为题目提示要把用户名密码连在一起拼接用户名密码得到adminaadminbmd5处理:1d240aafe21a86afc11f38a45b541a49flag是:flag{1d240aafe21a86afc11f38a45b541a49}刷新过的图片开局一张图片,根据题目提示判断为F5隐写、F5-steganography在kali下的安装方原创 2021-07-29 14:41:38 · 193 阅读 · 0 评论 -
HDCTF2019Maze-[FlareOn4]IgniteMe-[MRCTF2020]Xor-[MRCTF2020]hello_world_go
[HDCTF2019]Maze查壳,存在UPX壳kali脱壳,一开始不知道为什么脱不掉,后来重命名了个简短的名字就可以ida打开,打开之后看到这里有一个花指令关于花指令:花指令是,由设计者特别构思,希望使反汇编的时候出错,让破解者无法清楚正确地反汇编程序的内容,迷失方向。经典的是,目标位置是另一条指令的中间,这样在反汇编的时候便会出现混乱。花指令有可能利用各种指令:jmp, call, ret的一些堆栈技巧,位置运算,等等。打开OD,根据ida找到出现花指令位置的地址NOP掉跳转然后原创 2021-07-24 22:17:29 · 434 阅读 · 2 评论 -
buuctf-misc练习(4)
神秘龙卷风爆破出密码打开,使用此网站解密flag是:flag{e4bbef8bdf9743f8bf5b727a9f6332a8}后门查杀下载下来的文件解压之后使用D盾扫描将标红的文件打开,因为提示给了md5,所以搜索md5关于md5的都是$k或者$pass搜索这两个flag是:flag{6ac45fb83b3bc355c024f5034b947dd3}荷兰宽带数据泄露本题参考博客文件是conf.bin,是宽带数据文件,用RouterPassView打开没有给出flag,猜测原创 2021-07-23 15:06:30 · 362 阅读 · 1 评论 -
buuctf-misc练习(3)
镜子里的世界因为是镜子里的世界,所以模糊一些,所以像素低,所以是LSBflag是:flag{st3g0_saurus_wr3cks}小明的保险箱binwalk分离出来一个压缩包,爆破密码flag是:flag{75a3d68bf071ee188c418ea6cf0bb043}爱因斯坦Stegsolve扫出来两个文件,binwalk分离,需要密码,爆破不出来,在属性里面发现密码flag是:flag{dd22a92bf2cceb6c0cd0d6b83ff51606}easycap打开之后原创 2021-07-22 23:04:32 · 290 阅读 · 1 评论 -
buuctf-misc练习(2)
BUUCTFLSB文件中的秘密wiresharkrarqrzip伪加密ningen被嗅探的能量LSB既然是LSB使用Stegsolve得到二维码,扫一扫即可flag是:flag{1sb_i4_s0_Ea4y}文件中的秘密右键属性详细信息flag是:flag{870c5a72806115cb5439345d8b014396}wireshark给了提示是登录登录方法,就直接过滤搜http.request.method==POSTflag是:flag{ffb7567a1d4f4原创 2021-07-22 16:13:26 · 234 阅读 · 0 评论 -
buuctf-misc练习(1)
BUUCTF二维码N种方法解决你竟然赶我走大白基础破解乌镇峰会种图图片隐写,使用Stegsolve左右移动看到flag是:flag{he11ohongke}二维码一张二维码,扫一扫没有flag使用binwalk分离得到的文件里面有一个压缩包需要密码,有文件名可知密码是四个数字,可以采用下面显示的软件爆破输入解压,打开文本文件flag是:flag{vjpw_wnoei}N种方法解决一个exe文件,无法运行,改后缀为txt,打开看到base64提示,全选复制原创 2021-07-22 10:26:30 · 329 阅读 · 1 评论 -
[MRCTF2020]Transform-[WUSTCTF2020]level1-[WUSTCTF2020]level2-[GWCTF 2019]xxor
BUUCTF[MRCTF2020]Transform[WUSTCTF2020]level1[WUSTCTF2020]level2[GWCTF 2019]xxor[MRCTF2020]Transformida64打开,找到main函数dword_40F040:注意:所以上面dword_40f040最后那个 8 dup(0) 的数据不是8,而是0byte_40F0E0:倒回去就行了,写脚本:dword_40F040 = [0x9, 0x0A, 0x0F, 0x17, 0x7, 0x18,原创 2021-06-04 09:24:09 · 469 阅读 · 2 评论 -
[GUET-CTF2019]re-[SUCTF2019]SignIn-相册-[ACTF新生赛2020]usualCrypt
BUUCTF[GUET-CTF2019]re[SUCTF2019]SignIn相册[ACTF新生赛2020]usualCrypt[GUET-CTF2019]reUPX壳,Kali脱壳elf文件,IDA64打开通过字符串找到这里看if判断里面的函数sub_4009AE()_BOOL8 __fastcall sub_4009AE(char *a1){ if ( 1629056 * *a1 != 166163712 ) return 0LL; if ( 6771600 * a原创 2021-06-03 11:34:29 · 368 阅读 · 1 评论 -
2019红帽杯easyRE-ACTF新生赛2020rome-[FlareOn4]login-Youngterdrive
[2019红帽杯]easyRE原创 2021-06-03 01:27:01 · 479 阅读 · 0 评论 -
刮开有奖-[GXYCTF2019]luck_guy-findit-简单注册机-[BJDCTF2020]JustRE
刮开有奖运行发现有点劣质的刮奖卡片的感觉查壳无壳32位ida打开ctrl+F搜索主函数只看到这个于是shift+F12查看字符串发现这个双击过去交叉引用发现是函数DialogFunc刚好对应主函数里调用的函数完美最后有个判断然后得出结果,所以看一下v7之类的是什么可以知道输入的String是8个字符,然后v7-v17经过了函数sub_4010F0的处理看一下这个函数int __cdecl sub_4010F0(int a1, int a2, int a3){ int re原创 2021-06-01 00:45:09 · 317 阅读 · 0 评论 -
reverse3-不一样的flag-SimpleRev-Java逆向解密
BUUCTFreverse3不一样的flagSimpleRevJava逆向解密reverse3可知Str2为下图所示故而查看函数sub_4110BE 对Str进行处理看看做了什么处理可以看到后面Dst会经过aAbcdefghijklmn[]数组的变换,我们看看aAbcdefghijklmn[64]里有什么base64编写脚本import base64str2='e3nifIH9b_C@n@dH'x=''for i in range(0, len(str2)): x+=c原创 2021-02-18 10:40:33 · 496 阅读 · 3 评论 -
easyre-reverse1-reverse2-内涵的软件-新年快乐-[BJDCTF 2nd]guessgame-helloword-xor
easyre64位ida打开 shift+F12看字符串flag{this_Is_a_EaSyRe}reverse164位ida打开 看字符串双击过去ctrl+x查看交叉引用F5查看伪代码(ASCII码转换按R键)可知,将{hello_world}中的o换成0即可flag{hell0_w0rld}reverse2flag{hack1ng_fo1_fun}内涵的软件32位flag{49d3c93df25caad81232130f3d2ebfad}注:建议先运原创 2021-02-08 18:11:15 · 222 阅读 · 0 评论