[NISACTF 2022]鸣神的国土
ida打开明显看出是汇编语言,使用as命令将汇编代码编译为二进制代码,让再用gcc编译成程序。再次用ida打开即可,分析代码看出先进行base64,再进行rot13,得到flag,NSSCTF{www.bilibili.com/video/BV1kb4y1m7e7}
[GFCTF 2021]wordy
根据题目名便知这是一道花指令的题,用ida查看可知存在大量jmp跳转语令,编写脚本将其改为空指令,可以看到一大串字符,从其中可以找到flag,GFCTF{u_are2wordy}
[NSSRound#3 Team]jump_by_jump
花指令jump跳转,找到main函数,查看红色报错选中爆红位置按快捷键D将其转化为数据,然后直接将其改为未定义,f12查看即可得flag,NSSCTF{Jump_b9_jump!}
[NSSRound#3 Team]jump_by_jump_revenge[花指令]
和上题花指令前面过程一样,不过这道题对flag进行了加密写脚本运行得flag,
NSSCTF{Jump_b9_jump!_r3V3n9e}
[HUBUCTF 2022 新生赛]help
明显是迷宫题,动态调试找到地图,找到路径为wwdddwwwaaawwwwwwwwwddddssssdddssdsssssssdddwwwwddsssd用md5加密即可得到flag
[MoeCTF 2022]Hex
拖进ida找到主函数,看不出来什么,找了一圈,什么都看不出来,看提示要用010,拖进010查看,查找ctf找到flag, moectf{Hello_Hex}
[SWPUCTF 2022 新生赛]android
安卓题,先解压,改apk后缀为zip再次解压用dex2jar反编译得到jar文件,再用jd-gui查看即可得到flag,NSSCTF{a_simple_Android}