re题目
Carrie_Sec
这个作者很懒,什么都没留下…
展开
-
re4-unvm-me
发现是pyc文件,利用EasyPythonDecompiler.exe进行反编译,得到发现是md5加密算法,原数据是十进制,故进行进制转换,一行一行转化为十六进制,得到831daa3c843ba8b087c895f0ed305ce76722f7a07246c6af20662b855846c2c85f04850fec81a27ab5fc98befa4eb40cecf8dcac7503e63a6a3667c5fb94f610c0fd15ae2c3931bc1e140523ae934722569f原创 2020-08-16 19:48:55 · 416 阅读 · 0 评论 -
tt3441810攻防世界进阶
1.拖入exeforpe检测,不明2.查看16位字符,得到3.提取,进行写伪代码,进行输出尝试,得到红线是flag原创 2020-08-09 17:38:05 · 157 阅读 · 0 评论 -
Shuffle攻防世界进阶
1.检测到是32位文件2.拖入ida查看伪代码3.把十进制ASCII码转换成相应字符(为什么我的ida不是直接转化好了的…唉,我手抄还抄错了)…多了一个to 是抄错了的…4.结果就出来了原创 2020-08-02 07:39:01 · 140 阅读 · 0 评论 -
maze新手区
1.64位2.打开ida,看main函数伪代码3.进入不同label的函数查看O:a2-1 o:a2+1 . :a3-1 0:a3+1 就是上下左右4.可知迷宫地址为5.flag为nctf{o0oo00O000oooo…OO}原创 2020-07-24 01:29:07 · 118 阅读 · 0 评论 -
Python-trade新手区
1.Python有个反编译网站https://tool.lu/pyc/,拉进去import base64def encode(message): s = '' for i in message: x = ord(i) ^ 32 x = x + 16 s += chr(x) return base64.b64encode(s)correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'flag =原创 2020-07-24 01:28:40 · 167 阅读 · 0 评论 -
Guess-the-Number进阶区
1.利用jd-gui进行反汇编import java.math.BigInteger;public class guess { static String XOR(String _str_one, String _str_two) { BigInteger i1 = new BigInteger(_str_one, 16); BigInteger i2 = new BigInteger(_str_two, 16); BigInteger res = i1.xor(i2);原创 2020-07-23 21:41:26 · 198 阅读 · 0 评论 -
csaw2013reversing2攻防世界新手区
1.拖入检查器看是否有壳以及几位2.用IDA打开,看main函数的伪代码3.分析发现4.拖入od动态调试,字符串查找flag5.设置断点,进行调试,发现第一个跳转跳过,对于某些指令进行更改,再次运行,得到...原创 2020-07-23 20:45:00 · 278 阅读 · 0 评论 -
攻防世界reverse新手区——simple-unpack(upx脱壳)
方法一:傻瓜式下载文件,用记事本打开,按Ctrl+f打开搜索,输入flag,得到去掉乱码即为flag方法二…UPX脱壳1.下载文件,拖进PEiD不是有效的PE文件,就要怀疑是不是ELF文件了2.再拖进exeinfope看可以看到确实是ELF文件,然后是UPX加壳3.下载kali Linux系统镜像(官网),新建VMware虚拟机(其实用脱壳机就可以,还是想手脱试试看)...原创 2020-07-18 15:59:11 · 996 阅读 · 0 评论 -
攻防世界reverse——新手区logmein 题目自我梳理
操作一:加载入64位IDA操作二:按shift+f12按钮查看关键字符串,找出可能有flag的那句操作三:双击进入该地址,并找寻比对flag相应的函数,进行xref跟进函数(就是jump里的x)操作四:进入该函数汇编页面,按f5查看IDA翻译的伪代码操作五:这个函数看不出啥,再对这个函数进行再一步跟进主函数操作六:终于找到了关键信息,简要阅读一下,可以知道最终的flag,也就是s,需要长度不小于v8的长度并且有如图圈起来的算式算成,那么用vc6自己写一下,就可以得到答案这就是最终flag,其实原创 2020-07-16 06:50:30 · 401 阅读 · 0 评论 -
攻防世界getit
1.下载附件,拖入exeinfope查看,64位2.打入ida64位,进入main函数伪代码最后将t写入flag.exe。所以t的值就是flag。3.点入t查看4.53h转化为字符串可知基本t框架5.复现得到flag原创 2020-07-18 16:30:09 · 210 阅读 · 0 评论