自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 buuctf-re-[FlareOn3]Challenge1

这就是反汇编后的代码了,又是将str1与str2进行比较,实际上就是要我们将str2解密了,那么我们来看看加密函数sub_401260。可以辨认出来又是经典的base64,但是很可能是改过加密表的,shift+f12查看字符串。直接复制字符串,很明显开头还少了一个字母Z,我们给他添上。果然又相关的表,不知道是否正确,但我们肯定是要试试的。结果都一样,解出来一句话应该是没问题的。无壳,32位,拉进ida查看。然后就可以直接用网站解密了。当然也可以用本地脚本。

2023-07-14 14:11:32 129 1

原创 buuctf-re-Overlong

文件内是没有“i never·····”这个字符串的,长度又正好为28,这不就是sub_402260的参数吗,所以我们实际上也不需要扣数据,直接让程序帮我们解就好了,要实现实际上改这个参数就行。不错,成功,接下来我首先想到自然是将这里的数据拿去进行utf-8的解密,但是要将数据扣出来我是不会快捷方法的,数据又那么长手扣很麻烦。定位到位置,然后右击选择汇编就行(或者空格),把它的长度修改大一点(保证我们的flag能全部出来)拿到题目,是一个exe文件,也没有壳什么的,还有个txt文件,但也没啥有用的信息。

2023-07-12 15:06:25 68 1

原创 buuctf-re-Cr0ssfun

一道简单题,通过010editor可以发现是一个elf文件,直接拖进ida反汇编查看。确实是一个图案,但与解题没有任何关系,我们还是直接来看这个关键的check函数吧。前面连续几个puts输出,应该是输出了一个图案,闲来无事用linux跑跑看。发现给出了a1的值,我们整理一下,然后用python转换一下。函数有很多层,我们不断的点进去查看就行。

2023-07-12 13:48:44 72 1

原创 buuctf—逆向 新年快乐

buuctf逆向新年快乐wp

2023-01-01 15:45:52 294

原创 buuctf-逆向 内涵的软件

buuctf逆向内涵的软件wp

2022-12-24 11:08:01 250

原创 buuctf-reverse2

buuctf reverse2 wp

2022-12-23 11:25:48 161

原创 buuctf—逆向reverse1

buuctf逆向reverse1wp

2022-12-18 11:36:58 316

原创 buuctf-杂项二维码

buuctf杂项篇二维码解题wp

2022-12-16 16:00:46 672

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除