自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 康复训练1

好难好难好难。

2024-05-14 21:33:26 284 2

原创 【无标题】

debug-hex窗口,动调发现0x25位置存的是蛇吃到苹果数,debug-debugger下断点。可以知道每次与flag异或的数据是0,1,2,3,4......(个数为flag长度)有个问题,i是从0开始的,所以要把i改成i+1,且字符串转化要是整数。s2是一串十六进制数,python搞起来怪麻烦的,正好试试新工具。与输入的flag进行异或的是eax寄存器的低八位,观察看出。对S1和S2进行了对比,s1是将输入进行了加密。停在这里了,cmp比较了33,猜测是吃的苹果数。

2024-05-05 19:16:23 688

原创 周报2.0

在研究unity虚幻引擎怎么搞游戏,刷点buu吧1.内涵的软件64位拖进去就有flag,嗯......xor输入b,进行异或后和字符串比较,点进global逐次点进,提取数据,main函数中的异或是i和i-1,我认为等效于i和i+1异或,但是不包括第一位元素,写脚本。

2024-04-26 23:16:34 907

原创 【无标题】

1.攻防世界BABYRE最近在搞一个很头疼的smc,所以找了个简单的题也算是个过度了下载附件,64位无壳,ida打开:第八行对judge函数进行了异或,并且judge打不开因为下了ida8.3,老版本的好多函数指令好像都变样子了(bushi,查了很多的wp脚本都用不了,有可能是我的问题,脚本运行后:。。。。。从函数开始一直选到结束,按c,找到函数名p重写函数,f5反编译b='' "”c=0print(b)2.[网鼎杯 2020 青龙组]jocker。

2024-04-21 21:57:15 737 1

原创 nss合集

md5加密得到flag 58964088b637e50d3a22b9510c1d1ef8。10.[SWPUCTF 2023 秋季新生赛]UPX。2.[SWPUCTF 2022 新生赛]xor。4.[SWPUCTF 2022 新生赛]贪吃蛇。改zf,f8,双击t_flag,提取数据。改条件,jg改成jle(7F改7E)第三个加密函数自定义,写脚本解密。搜索Human找到关键函数和数组。拖进ida,发现花指令,nop掉。第三个函数里有flag关键字。一开始搞错了%和除不一样。python逆向之后。

2024-04-20 22:52:34 874

原创 攻防世界1.0

1.666拖进ida查看字符串ctrl+f 搜索flag,发现有一群flag但是只有一个字符串被函数调用,但是据说点一千下真的有flag3.debugnet文件,拖进dnspy动调,断点设在入口点,找到主函数根据提示,flag和ab有关系,下断点发现flag4.testre脱进ida,查看字符啊~~好像base64变表啊但是解了一下好像没有这么简单看了题解发现除的是58所以是base68加密(bushi,私斋蒸油事理)这还有个拼接的字符串,胆大猜测是密文。

2024-04-20 22:52:17 674

原创 [网鼎杯 2020 青龙组]jocker

被smc的是encrypt函数,找到其位置0x401500。和上一篇攻防世界的题差不多,也是写脚本过smc。运行脚本,全选函数,依次按u c,再p重写函数。最后还有一个finally函数。主函数循环了187次,写脚本。怪事,flag怎么才给一半。32位没壳,拖进ida。

2024-04-18 21:00:58 239 1

原创 攻防世界BABYRE

从函数开始一直选到结束,按c,找到函数名p重写函数,f5反编译。最近在搞一个很头疼的smc,所以找了个简单的题也算是个过度了。第八行对judge函数进行了异或,并且judge打不开。

2024-04-18 20:10:53 241 1

原创 hctf Wuyu6a的猫猫寻找器

这里有一个问题,模拟器不开root权限找不到数据目录,开权限之后打开数据目录。乍一看是一个简单的rc4解密,key和密文都给了,直接解密就行。解密出来一看就不对(怎么做不出来还骂人呢(bushi)安装导出之后用jeb打开,可以找到真正的密文。用雷电模拟器打开,mt管理器可以找到。下载附件,apk文件拖进jeb。解密之后找到真正的flag。

2024-04-17 20:56:09 182

原创 攻防世界Windows_Reverse2

第一个if判断长度是否为零,如果不是零就判断字符是否在0到9或者A到F的范围内,内部操作-55:例如A的ascll码值为65,所以A到F可以转化为10到15,符合十六进制,所以函数是转十六进制。可以判断出v5,v6是数组中相邻的两个元素。在call处内存访问下硬件访问断点,f9找到popad,基本上就离oep不远了。提取byte_CD3020数组中的元素,与0x76异或可得base64原表。:这一行计算了两个字符转换后的十六进制数,并将其存储到数组。长度为二的倍数,且处于0到9,A到F之间;

2024-04-17 20:41:03 279

原创 hctf pvz

(地址找错了,改变数值的地址不止一个,往下翻可以找到正确地址)add让血量越来越高,改成sub。扫描阳光初始值150,种一个豌豆之后再次扫描阳光50,获得阳光地址。修改阳光数,发现僵尸打不死,百度搜索僵尸初始血量270。被打之后找到变化的值,为僵尸血量地址。接下来你就玩吧,一玩一个不吱声。下载,打开,ce找到进程。f6找到访问改地址的指令。

2024-04-15 20:04:38 292

原创 攻防世界crackme

基本可以判断flag长度在42,查看两个数组的具体内容,shift加e提取数据(不知道为啥好多零,把零删了)在call esp突变数据窗口跟随下断点。

2024-04-15 13:44:46 269

原创 [SWPUCTF 2022 新生赛]py1

把pyinstxtractor.py复制到该目录下,终端输入指令。改成pyc文件,用hxd添加文件开头魔数。将pyc文件改成py文件。

2024-04-15 09:17:58 192 2

原创 [MoeCTF 2021]welcome_to_the_world_of_re

拖进ida查看伪代码,注意到if判断条件,下断点。f8到分叉路,想要跳转到左边,修改zf的值为0。查看汇编,找到flag。

2024-04-15 09:06:45 148

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除