- 博客(27)
- 收藏
- 关注
原创 CrackRTF
下载文件,无壳直接ida打开,查看主函数:可以看到,需要我们输入两次密码,而且每次输入密码都必须是6位数否则退出,并且有两次判断~~先看第一次,第一次要求我们输入6位数,然后连接上@DBApp,通过一个sub_40100A函数进行加密,然后与6E32D0943418C2C33385BC35A1470250DD8923A9进行匹配如果一样则继续往下走~~,否则退出~先进入第一个加密函数中去看看,内容如下:这利用到了一个windows加密的加密库函数~一般第二个参数是加密的方式,但是这里.
2022-04-15 23:58:17 505
原创 考核-re3
做题思路:先查壳发现是64位的直接用ida打开后找到主函数中有一个rc4加密后,百度了解相关的内容后知道是一个给出原密(一开始以为负数不可以搞结果还是可以的)和密钥的一个加密,flag就是我们要的密文,然后我找了一个c语言写的rc4后进行修改就是脚本;密钥:flag{this_is_fake_flag}原密:就是v7数组...
2022-02-13 16:11:04 2106
原创 buuctf-[ACTF新生赛2020]easyre1
解题思路:首先发现要脱壳upx用虚拟机命令upx -d+文件名 脱壳后分析主函数主要是一个查找v4的数从data-start函数找到后+1就是flag
2022-01-21 18:49:23 742
原创 buuctf-[GXYCTF2019]luck_guy
解题思路:首先发现最重要的函数发现flag是由 2个strcat函数组成也就是f1和f2先打开f1发现是一个字符串的上半部分,f2没有给出但发现后面也有就继续跟进发现给出了f2并进行了修改(这里有个\x7f要注意,我用c语言不好搞,所以就直接查表也可以直接猜),写出脚本后两个相加即为flag,以下为相关步骤是空格我就直接查表(验证一下)了,也可以直接猜出来...
2022-01-19 14:33:32 577
原创 buuctf-Java逆向解密
先写解题思路:先查壳发现文件为class用jd打开是一个Java的函数因为这题比较简单容易看,函数为输入一个字符串经过一个异或后若和key数组相同就提示成功:(函数为加所以我们要减逆向解题)...
2022-01-19 12:09:06 317
原创 buuctf-SimpleRev
主要函数如下unsigned __int64 Decry(){ char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp-48h] int v5; // [rsp+1Ch] [rbp-44h] char src[8]; // [rsp+20h] [rbp-40h] BYREF __int64 v7...
2022-01-18 17:38:58 299
原创 buuctf-xor
先查壳64位找到主函数字符串显示写脚本因为第一位不参与所以加个fflag{QianQiuWanDai_YiTongJiangHu}
2022-01-18 16:04:41 283
原创 【无标题】
[MRCTF2020]Xor附件步骤:例行检查,32位程序,无壳32位ida载入,首先检索程序里的字符串,根据字符串的提示,跳转到程序的关键函数根据flag,跳转到sub_401090函数可以看到v0和byte_4212c0按位异或,最后得到byte_41EA08就会输出right看一下byte_41EA08的值直接写个异或的exp看一下byte_4212c0里的值a="MSAWB~FXZ:J:`tQJ\"N@ bpdd}8g"s=""for i in range(len(a
2021-12-27 10:33:46 137
原创 BUUctf-re方向-第二题
分析发现没有main后先按shift+F12找到字符串后对相关的flag字符串进入相应的函数按alt+t后进入函数后f5看代码
2021-12-25 14:17:24 300
原创 CTF第十题
首先分析代码为64位托入进入主代码如下按ctrl+F12进入特殊的字符串的汇编代码以下为主要的逆向分析代码进行相应的改编后写出脚本主要定义s和t运行结果如下:SharifCTF{b70c59275fcfa8aebf2d5911223c6589}...
2021-12-24 19:18:49 211
原创 攻防世界第9题
no-strings-attached.查壳和查看程序的详细信息32位找到main函数使用F5查看伪代码然后,对每个函数进行跟进,最后发现authenricate(),符合获得flag的函数,对其进行跟进函数decrypt,是加密,那么我们可以大概的猜测是字符串进行加密,加密得到的就应该是我们需要的flag,后面的判断应该就是将字符串输出。这里我们有两种思维方式:第一种就是跟进decrypt然后分析它的运算逻辑,然后,自己写脚本,得到最后的flag然后我们就需要去
2021-11-28 14:19:09 2354
原创 攻防世界第8题
先查为64位的ida找到主函数如下分析的s为flag即求出s如下for ( i = 0; i < strlen(s); ++i )s[i] == (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]))分析后写脚本求出flag:RC3-2016-XORISGUD
2021-11-28 13:44:55 212
原创 攻防世界第7题
upx脱壳会脱壳就可以看出答案了一、查找oepway1:首先在程序入口发现pushad指令,接下来可以直接查找指令popad在jmp指令处下断,运行。jmp之后来到oepway2:当然可以在单步pushad后,转到esp的内存窗口,设置硬件断点,运行,找到jmp处。运行后会在popad指令后停下跟踪jmp将转到oep二、dump、fix dump在x64dbg下使...
2021-11-28 10:12:13 137
原创 攻防世界第6题
打开后是一个c语言的代码比较容易分析只要求first second strlen第一个直接可以看出:0xcafe注意最后化为10进制进行计算第二个直接用pathon输出:25第三个函数百度了解相关内容为7个字符串最后带入计算后得12648430再化为c0ffee得到flag...
2021-11-27 00:01:16 2825
原创 攻防世界第5题
可以看到程序应该是输入正确顺序使八个图案都变亮0x02.查看详细信息我们直接使用神器IDA0x04.IDAF5查看伪代码然后,我们跟进Main函数可以看到这是整个函数的运算逻辑先是判断是输入的是否是1-8,然后进入后面的if判断然后进行循环,这个时候应该就是程序的亮暗的显示,然后,如果byte_532E28每一位都是1,那么,就会进入sub_457AB4,然后我们猜测这里应该就是最后的flag的地方。然后我们跟进 sub_457AB4注:这里说..
2021-11-26 22:57:55 496
原创 攻防世界re第一题
32位代码的第18行对v10进行了初始化,并在32行进行了拼接处理。分析26-35行的循环,其逻辑是:依次取出用户输入字符串的字符,将字符值的ASCII码值转成16进制的形式拼接到v10中。因此,若想令v10的值等于v13的值,需将字符串v13中的值两个一组,当作16进制的值,换算成ASCII码并转成对应的字符即可。得到的结果即为flag,也是要输入的内容...
2021-11-24 22:08:31 107
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人