CTF
文章平均质量分 56
应该是RE和pwn
Mintind
这个作者很懒,什么都没留下…
展开
-
re | BUUCTF findit
看了别人的题解发现b数组是加密后的数组(确实很像,拼起来可以看到开头四个字母,然后两个大括号把一堆字符括起来),b到y就是凯撒密码解密的过程…大概逻辑是,由给定的a数组得到x数组,用户输入和x相等时会输出flag——由给定的b数组得到的y数组,不相等则输出提示。也有像我这样的代码的,但是能得到正确结果,是因为是python吗…是个apk文件,用jadx打开,找到MainActivity。但是为什么自己写的y数组不正确呢,通过调试发现有情况是。时,数值超过了127,导致了溢出。原创 2024-05-17 22:14:32 · 245 阅读 · 0 评论 -
re | BUUCTF [GWCTF 2019]pyre
(最后为了防止有人和我一样不熟悉python三步一错。思路很明显,但是为什么反编译出来是。,我纠结了好久,最后翻题解发现应该是。)这样就合理了,都是单个字符。:字符转ASCII码。:ASCII码转字符。原创 2024-05-17 21:05:00 · 307 阅读 · 0 评论 -
CTF工具
是这样的…现在要装upx想起来写一下…大概又是持续更新(?)有时间就把之前的补一下。原创 2024-05-17 20:14:25 · 238 阅读 · 0 评论 -
re | BUUCTF 简单注册器
看到onclick()函数,非常明显的flag。一个只要能apk反编译就很容易的题。jadx打开apk,翻到主函数。原创 2024-05-17 20:08:41 · 234 阅读 · 0 评论 -
re | BUUCTF [ACTF新生赛2020]easyre
给定的字符串v4和_data_start__和v5的神秘关系,v5是int数组,但是把v5指针转换成了char*,推测就是char数组,把v5定义成char数组。思路比较清晰,输入的字符串有一系列限制,都满足则输出 你对啦,否则会提前return 0。可以得到v6和v10(一开始是数字,右键改成char就能看出来像flag的样式)输入字符串是包含v6、v7、v8、v9、v10的,ida把它们切开了。(这里不放心对不对的话可以把原代码拿来验证一下,我一开始就写错了。就得到了十六进制值,稍微改改代码里就能用。原创 2024-05-17 17:11:17 · 541 阅读 · 0 评论 -
pwn | BUUCTF rip 1&& pwn基本思路
(写得好详细我好爱(为什么payload有两种写法于。原创 2024-04-26 17:43:46 · 1842 阅读 · 0 评论 -
BUUCTF 不一样的flag
再结合语句和运行exe给的走迷宫提示,可以翻译出:碰到1就是走错了,最后走到#就是走对了,此时输入就是flag。ida分析,嗯,啥也看不出来,v12345什么的非常混乱。所以就是每次操作后都要检查x和y坐标是不是在0~4之间。这样一看就还挺清楚的,v4就是横坐标,t就是纵坐标。有很多1,以#结尾,大胆猜测这就是迷宫地图。i为0的时候是v3[25]那里,也就是t。i为1时是再下一个int,也就是v4。分析一下输出和操作这段,v5是输入。先查,没壳,32位,打开。字符里能找到这么一个。于是可以走走,序列是。原创 2023-09-24 17:29:58 · 287 阅读 · 0 评论 -
CTFShow re3
CTFShow re3解题记录原创 2022-12-01 23:17:51 · 1677 阅读 · 0 评论 -
BUUCTF Reverse xor
BUUCTF Reverse xor的做题记录原创 2023-02-19 22:45:27 · 544 阅读 · 0 评论 -
BUUCTF SimpleRev
v9和src显示的是整形,右键选择char得到字符串,需要翻转一下,可能是大端小端的问题,卡了我很久()可以看到加密算法与位置有关,不好分析,但可能的选择很少,只有大小写字母,于是枚举。虽然输入允许空格,但加空格会变复杂,我选择先不加看看能不能出(写了大小写两块,发现都有合法的,不知道是不是我哪里看漏了。但是只有大写是正确的flag。key1和key3双击找到。很好懂,主要看Decry。原创 2023-09-25 16:38:30 · 153 阅读 · 0 评论 -
pwn的kali64虚拟机环境搭建记录
自己记着备用的pwn环境搭建记录,虚拟机:VMware Workstation ProLinux版本:kali64原创 2023-05-03 17:16:12 · 1029 阅读 · 0 评论 -
CTFShow pwn07 (ret2libc-64bit
CTFShow pwn07解题记录原创 2022-12-03 19:55:20 · 1255 阅读 · 2 评论 -
【re】BUUCTF Java逆向解密
ida打开看不懂,找了网页上的java反编译。暂且用sublime打开。注意加优先级比异或高,逆推得到。没壳,是java文件(大概)唯一有的说的就是那句。原创 2023-09-25 17:35:51 · 1052 阅读 · 0 评论 -
攻防世界 re新手题 game
攻防世界 re新手题 game 解题记录罢了原创 2022-11-30 22:03:28 · 260 阅读 · 0 评论 -
RE | BUUCTF 刮开有奖1
(这是主参考,写得很详细(主参考的参考,思路很清晰我是大菜鸡…尽力写自己的理解了,哪里有不对的希望指正。原创 2024-04-25 18:34:52 · 849 阅读 · 0 评论 -
CTFShow re2 (RC4
本文:跟着大佬的博客一步一步做CTFShow re2的记录原创 2022-12-04 11:27:34 · 1302 阅读 · 0 评论 -
【re】BUUCTF [GXYCTF2019]luck_guy
靠运行程序得到的话也就是要先随机到4给f2赋值,再随到5对f2进行加工,最后到1进行拼接并输出flag,不知道有没有真的能随机出来的幸运儿呢。至于f2,在case4中可以看到(把那一串奇怪的数字转成char并翻转一下),但看着还是不像正常的字符串。再看到case5中对f2进行了长度为8的操作,于是猜是要对f2操作后再拼接起来得到flag。case1中可以看到,s是flag,由f1和f2拼接而成,双击f1得到。无壳,64位,ida打开找找找到get_flag()函数。,这就很像flag了,去交交。原创 2023-09-27 09:26:18 · 266 阅读 · 0 评论 -
CTFShow pwn04
CTFShow pwn04 解题记录原创 2022-12-03 11:19:28 · 969 阅读 · 0 评论 -
CTFshow pwn03(ret2libc-32bit
CTFshow-pwn03 writeup原创 2022-11-30 08:54:59 · 851 阅读 · 0 评论