自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 BUUCTF-[GWCTF 2019]re3解析

在程序运行时改变函数我们通过交叉引用来到主函数发现有一个函数既作为数据参与异或,又作为函数来引用而且这个函数打不开我们猜测异或完后,这个函数才是真正的函数我们找到这段函数的地址402219,通过python改变这段数据a = [0xCC,0xD1,0x10,0x7C,0xD1,0x18,0x75,0x69,0x99,0x99,0x99,0xD1,0x10,0x24,0x81,0x66,0x66,0x66,0xFD,0xD1,0x12,0x9D,0xBC,0xB1,0x99,0x99,0x99,

2020-05-26 16:26:57 2436

原创 De1CTF-Crypto-LFSR略解

好不容易做出来,记录一下吧wp:https://www.anquanke.com/post/id/181811https://www.anquanke.com/post/id/184828官方wp好像是爆破不过是有技巧地爆破减少了很多计算量,让爆破有了可能性

2020-05-14 15:51:16 923

原创 BUUCTF-reverse-五道较简单题

[GWCTF 2019]xxor比较简单,就是Tea加密变种Tea加密可以到ctfwiki学习,解密原理是逆向求解解密最好用c语言写,python写有点麻烦[GUET-CTF2019]re逻辑很简单,就是比对注意v[16]和v[17]位置调换了少个v[6]爆破即可[V&N2020 公开赛]strangeCpp关注不合理的夹杂数据通过welcome字符串中不合理的夹杂数据定位到关键函数__int64 sub_140013580(){ __int64 *v0; // rdi

2020-05-14 09:34:10 1958

原创 BUUCTF-re-SimpleCPP略解

直接上伪代码__int64 sub_140001290(){ bool v0; // si __int64 v1; // rax __int64 v2; // r8 unsigned __int8 *v3; // rax unsigned __int8 *v4; // rbx int v5; // er10 __int64 v6; // r11 _BYTE *v7; // r9 void **v8; // r8 __int64 v9; // rdi __int

2020-05-13 15:11:39 608

原创 BUUCTF-CrackMe略解

先总体看看int __usercall wmain@<eax>(int a1@<ebx>){ FILE *v1; // eax FILE *v2; // eax char v4; // [esp+3h] [ebp-405h] char v5; // [esp+4h] [ebp-404h] char v6; // [esp+5h] [ebp-403h] char v7; // [esp+104h] [ebp-304h] char v8; // [esp+

2020-05-09 11:21:40 1064 1

原创 BUUCTF-MISC-两道绘图类题目

梅花香自苦寒来用 py 的 image(pillow) 库f1 = open(r'D:\0CTF\BUUCTF\Misc\梅花香自苦寒来\梅花香之苦寒来\2.txt','w+')with open(r'D:\0CTF\BUUCTF\Misc\梅花香自苦寒来\梅花香之苦寒来\1','r')as f2: while 1: x = f2.read(2) if...

2020-05-07 00:23:17 1032

原创 BUUCTF-两道reverse

重操旧业刮开有奖关键有两个函数第一个函数读起来很吃力但是有技巧,我们关注的是函数的结果,不是过程。将代码在VS复写,观察运行结果#include<iostream>using namespace std;int f1(int*data, int a2, int len){ int result = len, i,v5,v6; for (i = a2; i &l...

2020-05-06 13:24:52 237

原创 bugku两道misc

convert上来一个1.txt,打开一看很多0,1尝试一下是不是ascii的二进制发现前三个字符是rar,说明是rar压缩包的二进制下面动真格了,上Pythonf = open(r'D:\sundry\1.txt','r')f2 = open(r'D:\sundry\3.txt','wb')while 1: s = f.read(8) if not s: ...

2020-04-24 17:40:22 179

原创 zip明文攻击-bugku-神秘的文件

先说说zip明文攻击的适用条件就是要有加密压缩包的一个较大文件,就这样大致原理是把明文也压缩成压缩包,然后比对压缩包,找到密钥具体原理我没有深入了解,就不谈了神秘的文件压缩包解压后得到flag.zip和logo.png打开flag.zip发现有密码,并且其中一个文件名字就是logo.png基本上就是明文攻击了把我们的logo.png压缩成压缩包,比对一下CRC32CRC32一样...

2020-04-19 17:07:43 1930

原创 bugku刷题记录2道MISC

普通的二维码开局一个二维码,扫一扫得flag嗯……看一看文件的属性,并没有得到有用的信息用010editor打开文件,拉到最后看到了奇怪的一串数字观察一下所有数字都不超过8,应该是个8进制8进制转ascii字符的特点是三位一组,最高位不超过1可以看到这串数字非常符合这个特征,python来:a = '14615414114717311014116614513717106012...

2020-04-17 20:12:05 146

原创 bugku中两道游戏类misc

1.come_game打开后发现是一个游戏,玩了一下,没发现什么异常,退出后发现多了个文件Deathtime 和 save1是多出来的看名字是我在游戏中存的档和我的死亡次数010editor打开save1估计是我的存档的数据然后我继续玩,过了一关,回来看数据变化ascii中的2变成了3估计这就是关卡数后面我再玩过了一关,数字从3变成了4然后我把它改成了5,再进游戏,就直接弹...

2020-04-16 15:46:14 675

原创 bugku刷题记录6道MISC

啊哒jpg文件010editor打开文件头正常,搜索FF D9文件尾跳到了后面,最后还有个压缩包压缩包是真加密打开图片属性,发现相机型号很奇怪,转为字符串得sdnisc_2018密码解压顺便得到flag又一张图片,还单纯吗pg文件010editor打开文件头正常,搜索FF D9文件尾发现好多FF D9这样手动很难分离,向kali低头binwalk 文件名foremost ...

2020-04-15 16:01:59 251

原创 BUUCTF刷题记录10道MISC(二)

[BJDCTF 2nd]最简单的misc-y1ng上来一个加密安装包,属性找不到密码,010editor伺候50 4b 03 04 后的加密为是 08 00 偶数,说明没有加密,是伪加密修改50 4b 01 02后的加密位后,解压得到未知文件010editor打开发现IHDR,说明是png格式,发现缺少文件头补齐89 50 4E 47,顺便获得flag图片[BJDCTF 2nd]A_B...

2020-04-15 11:25:08 1311

原创 BUUCTF刷题记录10道MISC

乌镇峰会种图jpg文件010editor打开文件头正常,搜索FF D9文件尾跳到了最后,顺便发现flagrar解压发现压缩包加密了,题目说明4位数密码,ARCHPR爆破文件中的秘密jpg文件010editor打开文件头正常,搜索FF D9文件尾跳到了最后,说明没有隐藏文件搜索 flag ,没有找到LSB隐写也不是看看属性,顺便找到flagningenjpg文件010ed...

2020-04-14 21:45:19 529

原创 CTF逆向4

BUUCTF-Youngter-drive1.UPX脱壳这个程序不知道为什么打不开,就不手动脱壳了复制到kali linux终端输入upx -d 文件名得到的文件就是脱壳好的文件2.堆栈不平衡导致ida分析失败在进入ida分析的函数时,ida显示:Decompilation failure:xxxxxx: positive sp value has been found解决...

2020-01-22 20:00:30 846

原创 CTF逆向3

BUUCTF-CrackRTF1.atoi函数顾名思义ascii to int 把字符串转化为整型原理是从字符串第一个数字或正负号开始转换,遇到非数字字符时终止转换结果返回一个整型。例子:qwe-1239ii321 结果返回-12392.使用CryptoAPI关键是CryptCreateHash函数的第二个参数代表了加密方式CryptCreateHash(phProv, 0x800...

2020-01-21 10:28:04 715 1

原创 CTF逆向

BUUCTF-SimpleRev关键有两点1.把整数转换为字符串//原表达式v9 = 512969957736L;//转化为十六进制v9 = 0x776F646168LL;//转化为字符串v9 = 'wodah';转化为字符串的时候,高位在高地址,低位在低地址所以数据在内存中的分布为68 61 64 6F 77实际字符串应该是v9 = 'hadow';2.暴力破解不需要...

2020-01-10 21:06:32 425

原创 CTF逆向

BugkuCTF-入门逆向我是新手,写写博客记录下学习历程,可能有很多错误的地方,所以仅供参考哈首先010editor看看文件格式,是个MZ开头的文件,是个exe文件,执行后直接闪退,然后用peid例行查壳,EP段是.text,无壳。拖进ida; Attributes: bp-based frame; int __cdecl main(int argc, const char **argv...

2019-12-15 21:47:22 683

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除