自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 reverse 周篇

ida打开明显看出是汇编语言,使用as命令将汇编代码编译为二进制代码,让再用gcc编译成程序。再次用ida打开即可,分析代码看出先进行base64,再进行rot13,得到flag,NSSCTF{www.bilibili.com/video/BV1kb4y1m7e7}

2024-04-21 15:44:56 372 1

原创 考核赛复现

拖到ida中查看源代码能看出是通过xxor函数对flag进行加密,查看xxor,发现是将flag与0xC进行异或,编写脚本运行得flag{2f41b23a-e79a-b03a-c818-e23699a9e330}

2024-04-07 20:07:00 177

原创 日结 reseve

WUSTCTF 2020]level2[UPX脱壳]然后用ida打开可以看到。

2023-12-18 23:54:21 22 1

原创 日结 reverse

没看太懂,看其他师傅WP说是rsa加密算法,则v5 一定是e,又由于v6要等于v7,所以推测v7为密文c,v6为n,爬脚本如下。用ida打开查看伪代码。

2023-12-18 23:44:18 21 1

原创 日结 reverse

第一眼看到了第一个字符串,点开,能明显看出来是base64加密,推测这个为主函数,点开,Ctrl+x 交叉索引找到对应的表格。打开后发现没什么用,纯属干扰信息,再接着看字符串。NSSCTF [2019红帽杯]easyRE。再按 f5 查看伪代码。用ida打开可以看到。

2023-12-18 21:06:57 29 1

原创 日结 reverse

根据题目就知道有upx壳,先去壳,去壳后查看伪代码,注释如下。NSSCTF [SWPUCTF 2022 新生赛]upx。

2023-12-12 21:32:18 22

原创 日结 reverse

打开加密函数观察,明显是base64加密且未更改密码表。再用工具base64解密,得到flag。打开主函数查看伪代码,注释如下。

2023-12-12 20:27:53 22

原创 日结 reverse 迷宫

得到路径为wwdddwwwaaawwwwwwwwwddddssssdddssdsssssssdddwwwwddsssd md5加密后可以得到flag。

2023-12-11 00:16:40 45 1

原创 日结 REVERSE 迷宫

根据分析出来的可以得到迷宫路径,所得路径就是flag。buuctf 不一样的flag。

2023-12-11 00:15:58 29 1

原创 日结 NSSCTF reverse

明显能看出来是用XOR函数加密了,双击观察XOR。能看出来是将明文与9进行异或加密,写脚本。

2023-12-07 20:09:04 34 1

原创 日结 NSSCTF reverse

先拖到exe里面查壳,发现是upx壳,直接脱壳(不会 upx脱壳的请参考【日结 reverse UPX脱壳 - CSDN App】http://t.csdnimg.cn/W9mFH )再用ida打开。明显是base64加密,直接解密得。

2023-12-06 19:40:49 28 1

原创 日结 reverse UPX脱壳

按 window + r 键打开操作台,输入 cmd 打开命令,转换地址,因为我把工具存在了D盘,因此要先转换到D盘,这里要注意的是一定要先用 cd 打开一次脱壳工具所在地址,且 cd 后面紧跟的有一个空格。转换之后直接输入 upx.exe -h 安装,exe 后面有空格,如果不是下的链接中的upx工具的话,exe 前面的为所下工具中可执行文件名。此时就已经脱壳成功了,将文件再次拖入ida就可以查看脱壳后的伪代码了这题脱壳后的伪代码如下。以 buuctf 新年快乐 为例来讲。

2023-12-04 22:39:07 57

原创 日结 buuctf reverrse

观察分析可知是将 i r 转换为 1 ,但是并未给出转化后的密文 s2 而是给出了转化的 flag 此 flag 非彼 flag 根据加密方式手动改写可得最终。打开附件 f5 查看伪代码。

2023-12-03 20:54:15 22 1

原创 日结 buuctf reverse

分析发现加密过程只是将 str2 中的 0 改写成 o 双击 str2 可以看到 {hello_world} 得到。发现 this is the flag 双击点开。用shift+f12 打开字符串窗口。用 ctrl+x 交叉索引看到。摁 f5 查看伪代码。

2023-12-03 20:00:12 27 1

原创 日结 reverse

发现是base64加密,但是点开base64_chars发现base64表被换了,从网上爬一个base64换表脚本。运行得到flag{26ea6b25-3ee9-4e3b-9d0b-f47799f4c32d}发现是用encode函数进行加密双击查看encode函数。TYCTF reverse base变变变。

2023-11-27 20:22:26 22 1

原创 日结 NSSCTF reverse

额,这很难评,用IDA打开之后F5不了,看到旁边的function会发现有很多没显示出来,最后在start中找到flag,怎么说,你说它难吧,它直接给flag,你说它简单吧,它又确实很难找最后在start中找到。可以为空,seq:要连接的元素序列、字符串、元组、字典。将字符串、元组、列表中的元素以指定的字符(分隔符)连接生成一个新的字符串。range()生成一系列连续的整数,list()生成列表,此处即生成一个0-255的数组。上面的语法即:以sep作为分隔符,将seq所有的元素合并成一个新的字符串。

2023-11-19 22:47:43 63

原创 NSSCTTF reverse 日结

random.random() #生成一个[0.0,1.0]之间随机小数。random.seed(10) #产生种子10对应的序列。16进制转换为10进制 int(A[i*2 : i*2+2] ,16)random()函数:生成一个[0.0,1.0]之间的随机小数。seed()函数:初始化给定的随机数种子,默认为当前系统时间。加密的过程还是很清晰的,唯一的问题是对Python不太了解。hex()用于将10进制整数转换成16进制,以字符串形式表示。getrandbits(k):生成一个k比特长的随机整数。

2023-11-13 00:12:09 173 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除