自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 buuoj - RE - 新年快乐

Title 新年快乐Linkhttps://buuoj.cn/challenges#%E6%96%B0%E5%B9%B4%E5%BF%AB%E4%B9%90WP用file看一下,这是一个32位的exe,upx壳用upx -d命令去壳用ida32打开,然后F5看一下,发现strncmp, 找到了字符HappyNewYear!获得flag# flag{HappyNewYear!}...

2020-04-02 00:12:23 504

原创 buuoj-RE-xor

Title xorLinkhttps://buuoj.cn/challenges#xorWP用file看一下,这是一个 Mach-O,用ida64打开,然后F5看一下printf("Input your flag:\n", 0LL);get_line(v6, 0x100u);if ( strlen(v6) != 33 ) goto FAIL;for ( i = 1; i < ...

2020-03-18 02:01:27 565

原创 buuoj-RE-内涵的软件

Title 内涵的软件Linkhttps://buuoj.cn/challenges#内涵的软件WP用file看一下,这是一个32位的PE32,用ida32打开,然后F5看一下然后在main里就看到一个类似flag的东西# DBAPP{49d3c93df25caad81232130f3d2ebfad}程序没有对这个字符串进行的处理假装他是flag, 然后Incorrect你需要和...

2020-03-18 01:32:39 469

原创 buuoj-RE-helloworld

Title helloworldLinkhttps://buuoj.cn/challenges#hellowordWP这是一个apk的反编译把文件后缀改成zip,然后解压一下得到classes.dex,利用d2j-dex2jar.bat可以获得classes-dex2jar.jar,然后用java-gui打开看看这个文件在MainActivity.java里flag直接写在里面了参考...

2020-03-14 21:51:13 494

原创 buuoj-RE-reverse2

Title reverse2Linkhttps://buuoj.cn/challenges#reverse2WP用file看一下,这是一个64位的elf,用ida64打开,然后F5看一下这个程序对flag="{hacking_for_fun}"进行了一些变换,然后比较输入的字符串flag和这个s2. 就是把’i’,‘r’变成’1’,,变换后的flag=’{hack1ng_fo1_fun}...

2020-03-14 21:10:22 363

原创 buuoj-RE-reverse1

Title reverse1Linkhttps://buuoj.cn/challenges#reverse1WP用file看一下,这是一个64位的exe,用ida64打开,然后F5看一下然后找不到入口在string里找到了"this is the right flag!"用"Xrefs graph to"找一下用到string的函数sub_7FF7E8B318C0()这个函数对St...

2020-03-14 20:44:54 427

原创 buuoj-RE-easyre

Title easyreLinkhttps://buuoj.cn/challenges#easyreWP用file看一下,这是一个64位的exe,用ida64打开,然后F5看一下,发现输入两个相等的数,然后就可以得到flag# flag{this_Is_a_EaSyRe}...

2020-03-14 19:36:35 450

原创 攻防世界 - RE - debug

write up这是一个PE32程序,打开IDA发现不能反编译引用:.NET程序一般不直接生成本机(汇编)代码,出来的是IL代码, 实际汇编代码在运行期由CLR实时编译产生发现.NET相关的DLL,然后上DnSPY参考:IL指令大全 https://www.cnblogs.com/zery/p/3368460.htmldnspy 使用总结 https://blog.csdn.net/y...

2020-03-09 19:38:49 483

原创 攻防世界 - RE - re4-unvm-me

write up题目给了一个pyc,然后我们去反编译一下这个pyc这是https://tool.lu/pyc 反编译出来的结果#!/usr/bin/env python# encoding: utf-8import md5md5s = [ 0x831DAA3C843BA8B087C895F0ED305CE7L, 0x6722F7A07246C6AF20662B85584...

2020-03-09 18:27:33 338

原创 攻防世界 - RE - IgniteMe

write up利用file命令可以判断这是一个PE32文件打开这个exe,这是一个构造题,让我们构造flag利用IDA-pro 32打开该exe, F5反编译一下main函数中表明构造的flag必须长度要大于4且小于30且必须以’EIS{‘开头,结尾必须是’}’有一个判断函数过后会输出’Congratulation’, 查看这个函数这个函数会改变char数组每一位的大小写,然后将这一...

2020-02-17 11:59:28 304

原创 攻防世界 - RE - 666

Title 666Linkhttps://adworld.xctf.org.cn002WP显然是让我们构造出flagIDA pro,反编译key是12h也就是18,这样就得到了flag的长度然后就是encode这个函数我们发现每三个字符为一组进行编码第一个字符 a[i+0] -> (a[i+0] + 6) ^ key第二个字符 a[i+1] -> (a[i+1] ...

2020-02-05 06:18:27 662

原创 攻防世界 - RE - 流浪者

Title: 流浪者WP:打开cm.exe,要求我们输入passwd随便输入几个,弹出’错了, 加油’的对话框用IDA pro打开,在IDA view可以找到这些string按下x找到用到他们的函数像KanXueCTF2019JustForhappyz 这种字符串就很值得关注它也就只在一个函数里出现了找找邻近函数, 然后反编译一下我们发现cm.exe会将输入的字符串的大写字母减去...

2020-02-05 06:16:55 497

原创 计算几何

凸包:Bzoj1007[HNOI2008]水平可见直线半平面交Bzoj1007[HNOI2008]水平可见直线参考:http://trinkle.blog.uoj.ac/blog/235

2018-10-02 18:57:56 99

原创 USACO专题总结

题目来源:usaco状态:待更

2016-11-10 10:21:19 456

原创 开博声明

今日于此建博客用来书写思维文章非天成若愚若智不在乎声明毕

2016-10-31 12:17:03 211

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除