自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 CrackRTF

下载文件,无壳直接ida打开,查看主函数:可以看到,需要我们输入两次密码,而且每次输入密码都必须是6位数否则退出,并且有两次判断~~先看第一次,第一次要求我们输入6位数,然后连接上@DBApp,通过一个sub_40100A函数进行加密,然后与6E32D0943418C2C33385BC35A1470250DD8923A9进行匹配如果一样则继续往下走~~,否则退出~先进入第一个加密函数中去看看,内容如下:这利用到了一个windows加密的加密库函数~一般第二个参数是加密的方式,但是这里.

2022-04-15 23:58:17 505

原创 [ACTF新生赛2020]rome

解题思路:直接爆破

2022-03-03 09:46:40 283

原创 考核-re2

解题思路:发现是一个。class的文件用jd打开后发现是一个java的数组改变(根据条件)写脚本

2022-02-13 16:19:51 189

原创 考核-re3

做题思路:先查壳发现是64位的直接用ida打开后找到主函数中有一个rc4加密后,百度了解相关的内容后知道是一个给出原密(一开始以为负数不可以搞结果还是可以的)和密钥的一个加密,flag就是我们要的密文,然后我找了一个c语言写的rc4后进行修改就是脚本;密钥:flag{this_is_fake_flag}原密:就是v7数组...

2022-02-13 16:11:04 2106

原创 buuctf-[ACTF新生赛2020]easyre1

解题思路:首先发现要脱壳upx用虚拟机命令upx -d+文件名 脱壳后分析主函数主要是一个查找v4的数从data-start函数找到后+1就是flag

2022-01-21 18:49:23 742

原创 buuctf-[GXYCTF2019]luck_guy

解题思路:首先发现最重要的函数发现flag是由 2个strcat函数组成也就是f1和f2先打开f1发现是一个字符串的上半部分,f2没有给出但发现后面也有就继续跟进发现给出了f2并进行了修改(这里有个\x7f要注意,我用c语言不好搞,所以就直接查表也可以直接猜),写出脚本后两个相加即为flag,以下为相关步骤是空格我就直接查表(验证一下)了,也可以直接猜出来...

2022-01-19 14:33:32 577

原创 buuctf-Java逆向解密

先写解题思路:先查壳发现文件为class用jd打开是一个Java的函数因为这题比较简单容易看,函数为输入一个字符串经过一个异或后若和key数组相同就提示成功:(函数为加所以我们要减逆向解题)...

2022-01-19 12:09:06 317

原创 buuctf-SimpleRev

主要函数如下unsigned __int64 Decry(){ char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; // [rsp+18h] [rbp-48h] int v5; // [rsp+1Ch] [rbp-44h] char src[8]; // [rsp+20h] [rbp-40h] BYREF __int64 v7...

2022-01-18 17:38:58 299

原创 buuctf-xor

先查壳64位找到主函数字符串显示写脚本因为第一位不参与所以加个fflag{QianQiuWanDai_YiTongJiangHu}

2022-01-18 16:04:41 283

原创 BUUctf ---不一样的flag

走迷宫得到flag

2022-01-09 21:07:39 331

原创 Buuctf --hellow world

用AndroidKiller打卡得出flag

2022-01-09 20:41:14 321

原创 【无标题】

[MRCTF2020]Xor附件步骤:例行检查,32位程序,无壳32位ida载入,首先检索程序里的字符串,根据字符串的提示,跳转到程序的关键函数根据flag,跳转到sub_401090函数可以看到v0和byte_4212c0按位异或,最后得到byte_41EA08就会输出right看一下byte_41EA08的值直接写个异或的exp看一下byte_4212c0里的值a="MSAWB~FXZ:J:`tQJ\"N@ bpdd}8g"s=""for i in range(len(a

2021-12-27 10:33:46 137

原创 upx-脱壳

发现是有壳的先虚拟机脱壳upx -d+文件名后分析代码如下只要相等直接输出即为flag

2021-12-26 22:08:01 569

原创 Buuctf-第五题

发现代码只有两行进行查壳发现有upx进行托壳后就可以得出答案flag{HappyNewYear!}

2021-12-25 17:05:00 315

原创 buuctf - re -4

打开如下变量就是V5就是flag

2021-12-25 15:16:46 283

原创 BUUcft-第三题-re2

这题解题思路和上一题差不多和源代码差不多进行一点点改编就行了

2021-12-25 14:42:56 118

原创 BUUctf-re方向-第二题

分析发现没有main后先按shift+F12找到字符串后对相关的flag字符串进入相应的函数按alt+t后进入函数后f5看代码

2021-12-25 14:17:24 300

原创 CTF第十题

首先分析代码为64位托入进入主代码如下按ctrl+F12进入特殊的字符串的汇编代码以下为主要的逆向分析代码进行相应的改编后写出脚本​​​​​​​主要定义s和t运行结果如下:SharifCTF{b70c59275fcfa8aebf2d5911223c6589}...

2021-12-24 19:18:49 211

原创 攻防世界第9题

no-strings-attached.查壳和查看程序的详细信息32位找到main函数使用F5查看伪代码然后,对每个函数进行跟进,最后发现authenricate(),符合获得flag的函数,对其进行跟进函数decrypt,是加密,那么我们可以大概的猜测是字符串进行加密,加密得到的就应该是我们需要的flag,后面的判断应该就是将字符串输出。这里我们有两种思维方式:第一种就是跟进decrypt然后分析它的运算逻辑,然后,自己写脚本,得到最后的flag然后我们就需要去

2021-11-28 14:19:09 2354

原创 攻防世界第8题

先查为64位的ida找到主函数如下分析的s为flag即求出s如下for ( i = 0; i < strlen(s); ++i )s[i] == (char)(*((_BYTE *)&v7 + i % v6) ^ v8[i]))分析后写脚本求出flag:RC3-2016-XORISGUD

2021-11-28 13:44:55 212

原创 攻防世界第7题

upx脱壳会脱壳就可以看出答案了一、查找oepway1:首先在程序入口发现pushad指令,接下来可以直接查找指令popad在jmp指令处下断,运行。jmp之后来到oepway2:当然可以在单步pushad后,转到esp的内存窗口,设置硬件断点,运行,找到jmp处。运行后会在popad指令后停下跟踪jmp将转到oep二、dump、fix dump在x64dbg下使...

2021-11-28 10:12:13 137

原创 攻防世界第6题

打开后是一个c语言的代码比较容易分析只要求first second strlen第一个直接可以看出:0xcafe注意最后化为10进制进行计算第二个直接用pathon输出:25第三个函数百度了解相关内容为7个字符串最后带入计算后得12648430再化为c0ffee得到flag...

2021-11-27 00:01:16 2825

原创 攻防世界第5题

可以看到程序应该是输入正确顺序使八个图案都变亮0x02.查看详细信息我们直接使用神器IDA0x04.IDAF5查看伪代码然后,我们跟进Main函数可以看到这是整个函数的运算逻辑先是判断是输入的是否是1-8,然后进入后面的if判断然后进行循环,这个时候应该就是程序的亮暗的显示,然后,如果byte_532E28每一位都是1,那么,就会进入sub_457AB4,然后我们猜测这里应该就是最后的flag的地方。然后我们跟进 sub_457AB4注:这里说..

2021-11-26 22:57:55 496

原创 攻防世界re4

分析函数得出flag与v5与v7有关strcmp函数如下进入v5的相关函数如下找到特殊的值后按A进行字符串的改写后得到flag

2021-11-24 23:52:13 192

原创 攻防世界第三题

对其进行逆向分析得到flag:分别进行了base64后-16后^32

2021-11-24 23:04:41 184

原创 攻防世界re第一题

32位代码的第18行对v10进行了初始化,并在32行进行了拼接处理。分析26-35行的循环,其逻辑是:依次取出用户输入字符串的字符,将字符值的ASCII码值转成16进制的形式拼接到v10中。因此,若想令v10的值等于v13的值,需将字符串v13中的值两个一组,当作16进制的值,换算成ASCII码并转成对应的字符即可。得到的结果即为flag,也是要输入的内容...

2021-11-24 22:08:31 107

原创 攻防世界第二题re

攻防世界

2021-11-24 18:35:41 69

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除