- 博客(15)
- 收藏
- 关注
原创 buuoj - RE - 新年快乐
Title 新年快乐Linkhttps://buuoj.cn/challenges#%E6%96%B0%E5%B9%B4%E5%BF%AB%E4%B9%90WP用file看一下,这是一个32位的exe,upx壳用upx -d命令去壳用ida32打开,然后F5看一下,发现strncmp, 找到了字符HappyNewYear!获得flag# flag{HappyNewYear!}...
2020-04-02 00:12:23 504
原创 buuoj-RE-xor
Title xorLinkhttps://buuoj.cn/challenges#xorWP用file看一下,这是一个 Mach-O,用ida64打开,然后F5看一下printf("Input your flag:\n", 0LL);get_line(v6, 0x100u);if ( strlen(v6) != 33 ) goto FAIL;for ( i = 1; i < ...
2020-03-18 02:01:27 565
原创 buuoj-RE-内涵的软件
Title 内涵的软件Linkhttps://buuoj.cn/challenges#内涵的软件WP用file看一下,这是一个32位的PE32,用ida32打开,然后F5看一下然后在main里就看到一个类似flag的东西# DBAPP{49d3c93df25caad81232130f3d2ebfad}程序没有对这个字符串进行的处理假装他是flag, 然后Incorrect你需要和...
2020-03-18 01:32:39 469
原创 buuoj-RE-helloworld
Title helloworldLinkhttps://buuoj.cn/challenges#hellowordWP这是一个apk的反编译把文件后缀改成zip,然后解压一下得到classes.dex,利用d2j-dex2jar.bat可以获得classes-dex2jar.jar,然后用java-gui打开看看这个文件在MainActivity.java里flag直接写在里面了参考...
2020-03-14 21:51:13 494
原创 buuoj-RE-reverse2
Title reverse2Linkhttps://buuoj.cn/challenges#reverse2WP用file看一下,这是一个64位的elf,用ida64打开,然后F5看一下这个程序对flag="{hacking_for_fun}"进行了一些变换,然后比较输入的字符串flag和这个s2. 就是把’i’,‘r’变成’1’,,变换后的flag=’{hack1ng_fo1_fun}...
2020-03-14 21:10:22 363
原创 buuoj-RE-reverse1
Title reverse1Linkhttps://buuoj.cn/challenges#reverse1WP用file看一下,这是一个64位的exe,用ida64打开,然后F5看一下然后找不到入口在string里找到了"this is the right flag!"用"Xrefs graph to"找一下用到string的函数sub_7FF7E8B318C0()这个函数对St...
2020-03-14 20:44:54 427
原创 buuoj-RE-easyre
Title easyreLinkhttps://buuoj.cn/challenges#easyreWP用file看一下,这是一个64位的exe,用ida64打开,然后F5看一下,发现输入两个相等的数,然后就可以得到flag# flag{this_Is_a_EaSyRe}...
2020-03-14 19:36:35 450
原创 攻防世界 - RE - debug
write up这是一个PE32程序,打开IDA发现不能反编译引用:.NET程序一般不直接生成本机(汇编)代码,出来的是IL代码, 实际汇编代码在运行期由CLR实时编译产生发现.NET相关的DLL,然后上DnSPY参考:IL指令大全 https://www.cnblogs.com/zery/p/3368460.htmldnspy 使用总结 https://blog.csdn.net/y...
2020-03-09 19:38:49 483
原创 攻防世界 - RE - re4-unvm-me
write up题目给了一个pyc,然后我们去反编译一下这个pyc这是https://tool.lu/pyc 反编译出来的结果#!/usr/bin/env python# encoding: utf-8import md5md5s = [ 0x831DAA3C843BA8B087C895F0ED305CE7L, 0x6722F7A07246C6AF20662B85584...
2020-03-09 18:27:33 338
原创 攻防世界 - RE - IgniteMe
write up利用file命令可以判断这是一个PE32文件打开这个exe,这是一个构造题,让我们构造flag利用IDA-pro 32打开该exe, F5反编译一下main函数中表明构造的flag必须长度要大于4且小于30且必须以’EIS{‘开头,结尾必须是’}’有一个判断函数过后会输出’Congratulation’, 查看这个函数这个函数会改变char数组每一位的大小写,然后将这一...
2020-02-17 11:59:28 304
原创 攻防世界 - RE - 666
Title 666Linkhttps://adworld.xctf.org.cn002WP显然是让我们构造出flagIDA pro,反编译key是12h也就是18,这样就得到了flag的长度然后就是encode这个函数我们发现每三个字符为一组进行编码第一个字符 a[i+0] -> (a[i+0] + 6) ^ key第二个字符 a[i+1] -> (a[i+1] ...
2020-02-05 06:18:27 662
原创 攻防世界 - RE - 流浪者
Title: 流浪者WP:打开cm.exe,要求我们输入passwd随便输入几个,弹出’错了, 加油’的对话框用IDA pro打开,在IDA view可以找到这些string按下x找到用到他们的函数像KanXueCTF2019JustForhappyz 这种字符串就很值得关注它也就只在一个函数里出现了找找邻近函数, 然后反编译一下我们发现cm.exe会将输入的字符串的大写字母减去...
2020-02-05 06:16:55 497
原创 计算几何
凸包:Bzoj1007[HNOI2008]水平可见直线半平面交Bzoj1007[HNOI2008]水平可见直线参考:http://trinkle.blog.uoj.ac/blog/235
2018-10-02 18:57:56 99
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人