![](https://img-blog.csdnimg.cn/20201014180756926.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buuctf-reserve
有点水啊
你是一个懒狗,还没有添加简介
展开
-
buu-[BSidesSF2019]blink
题目附件为apk文件JEB打开main里没东西,在r2d2里可以看到一串图片base64拿去解密的时候发现走了走了然后apkide打开没用和androidkiller打不开之后找到jadx-gui也可以反编译apk文件现在就没问题了在线网站转图片flag{PUCKMAN}...原创 2022-04-14 20:32:21 · 295 阅读 · 0 评论 -
buu-[GKCTF 2021]QQQQT
32位 Enigma Virtual Box32位ida查看字符串往下翻能找到base64密码表可能因为Enigma Virtual Box的原因,函数都是wrong没能看到密码表的边换过程base一把梭,提交,成了!flag{12t4tww3r5e77}预期解的话是然后在看main函数就没有红字了(字符串的base表也消失了int __thiscall sub_4012F0(_DWORD *this){ size_t v1; // ST0C_4 int v2; //原创 2022-04-14 19:37:25 · 725 阅读 · 0 评论 -
buu-[WMCTF2020]easy_re
64位exe文件查看字符串交叉引用找函数原创 2022-04-13 19:44:46 · 437 阅读 · 0 评论 -
buu-[QCTF2018]Xman-babymips
32位elf文件,MIPS指令集在gayhub上下载有关ida的插件根据ida-master/plugins的readme文件安装插件原创 2022-04-12 20:49:26 · 499 阅读 · 0 评论 -
buu-[CFI-CTF 2018]IntroToPE
解压为一个NET文件程序为一个检验密码的程序dnSpy打开,根据按钮搜索相关函数过一遍发现Q0ZJey5OZXRDI18xc19AdzNzMG0zfQ==base64解密即可flag{.NetC#_1s_@w3s0m3}原创 2022-04-10 11:56:04 · 371 阅读 · 0 评论 -
buu-findKey
32位无壳exe运行了啥也没有查看字符串跟进f5查看伪代码,提示往上翻可以看到两断一样的汇编指令逐步交叉引用找到函数的调用位置可以发现jz+jnz=>无条件跳转导致了下面的jmp无法执行然后回到最开始变红的地方按p键定义函数就可以正常按F5查看伪代码了LRESULT __stdcall sub_401640(HWND hWndParent, UINT Msg, WPARAM wParam, LPARAM lParam){ int v5; // eax s原创 2022-04-04 23:20:55 · 583 阅读 · 0 评论 -
buu-[FlareOn5]Ultimate Minesweeper
题目是一个扫雷游戏900格,897个雷,真有你的噢扫一下可以看到是NET文件dnSpy打开,瞅瞅main函数,有一个getkey(),应该就是flag往上看调用我的第一反应是:两个都改成SuccessPopup然后意料之内的报错了试试注释(右键->编辑方法->编译)然后文件->全部保存到新文件踩雷不退出了但是乱码了然后又点了一次发现雷的位置是一样的,直接去源文件搞一下flag{Ch3aters_Alw4ys_W1n@flare-on.com}脑原创 2022-04-03 19:26:23 · 5919 阅读 · 0 评论 -
buu-[FlareOn5]Minesweeper Championship Registration
一个jar文件jd-gui打开就几句话import javax.swing.JOptionPane;public class InviteValidator { public static void main(String[] args) { String response = JOptionPane.showInputDialog(null, "Enter your invitation code:", "Minesweeper Championship 2018", 3);原创 2022-04-03 18:26:26 · 330 阅读 · 0 评论 -
buu-[ACTF新生赛2020]SoulLike
64位elf文件原创 2022-04-03 18:18:27 · 912 阅读 · 1 评论 -
buu-[羊城杯 2020]easyre
无壳64位exe运行还是老样子查看字符串,先放一个base64在这里跟进主函数int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax int v4; // eax int v5; // eax int result; // eax char Str; // [rsp+20h] [rbp-60h] char Str1; // [rsp+50h] [rbp-30h]原创 2022-03-30 22:48:37 · 515 阅读 · 1 评论 -
buu-[FlareOn1]Bob Doge
下载解压64位exe打开是一个安装程序原创 2022-03-30 21:38:34 · 447 阅读 · 0 评论 -
buu-equation
附件是一个html文件打开没东西查看原码原创 2022-03-30 21:02:24 · 232 阅读 · 0 评论 -
buu-[MRCTF2020]PixelShooter
下载一个apk文件没玩出flag(Jeb打开也是unity游戏该找Assembly-CSharp.dll文件了导出拖到ida,shift+f12没字符串的在字节处查找其实Jeb直接查找也行来看看flag{Unity_1S_Fun_233}原创 2022-03-24 21:43:13 · 7737 阅读 · 0 评论 -
buu-特殊的 BASE64
64位exe运行还是只有一个输入点,输错退出ida查看字符串等一个密码表.jpg查看main函数C++写的程序int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rax __int64 v4; // rax std::string result; // [rsp+20h] [rbp-60h] std::string rightFlag; // [rsp+30h] [原创 2022-03-15 18:18:22 · 4404 阅读 · 0 评论 -
buu-[WUSTCTF2020]level4
64位elf文件先运行Traversal type 1:2f0t02T{hcsiI_SwA__r7Ee}Traversal type 2:20f0Th{2tsIS_icArE}e7__wTraversal type 3: //type3(&x[22]); No way!ida查看字符串无恙查看main函数int __cdecl main(int argc, const char **argv, const char **envp){ puts("Practice m原创 2022-03-14 23:40:41 · 3125 阅读 · 0 评论 -
buu-[ACTF新生赛2020]Universe_final_answer
64位查看字符串跟进main函数__int64 __fastcall main(__int64 a1, char **a2, char **a3){ __int64 v4; // [rsp+0h] [rbp-A8h] char v5; // [rsp+20h] [rbp-88h] unsigned __int64 v6; // [rsp+88h] [rbp-20h] v6 = __readfsqword(0x28u); __printf_chk(1LL, "Please g原创 2022-03-14 21:58:18 · 4100 阅读 · 0 评论 -
buu-[Zer0pts2020]easy strcmp
64位原创 2022-03-13 23:27:01 · 487 阅读 · 0 评论 -
buu-[UTCTF2020]basic-re
64位字符串?冇趣,梆梆给出题人磕两个flag{str1ngs_1s_y0ur_fr13nd}原创 2022-03-13 21:30:02 · 359 阅读 · 1 评论 -
buu-[GWCTF 2019]xxor
64为GCC查看字符串跟进主函数__int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed int i; // [rsp+8h] [rbp-68h] signed int j; // [rsp+Ch] [rbp-64h] __int64 v6; // [rsp+10h] [rbp-60h] __int64 v7; // [rsp+18h] [rbp-58h] __int64 v8; // [rsp+20h]原创 2022-03-13 21:22:24 · 527 阅读 · 0 评论 -
buu-[ACTF新生赛2020]Oruga
64位字符串略过查看main函数__int64 __fastcall main(__int64 a1, char **a2, char **a3){ __int64 result; // rax __int64 v4; // [rsp+0h] [rbp-40h] __int64 v5; // [rsp+0h] [rbp-40h] __int64 v6; // [rsp+0h] [rbp-40h] __int64 v7; // [rsp+0h] [rbp-40h] char v原创 2022-03-13 18:51:00 · 771 阅读 · 0 评论 -
buu-[FlareOn3]Challenge1
32位无壳运行就是一个输入框(有点奇的字符串盲猜base和他的新密码表main函数int __cdecl main(int argc, const char **argv, const char **envp){ char Buffer; // [esp+0h] [ebp-94h] char *v5; // [esp+80h] [ebp-14h] char *v6; // [esp+84h] [ebp-10h] HANDLE v7; // [esp+88h] [ebp-C原创 2022-03-13 14:28:26 · 180 阅读 · 0 评论 -
buu-[BJDCTF2020]BJD hamburger competition
解压出来是一个游戏,冇趣新东西,去看看unity游戏逆向了解到unity游戏的主要逻辑都在Assembly-CSharp.dll利用dnSpy打开该文件,第一次没啥经验,一个一个翻函数 Init.secret ^= 127; string str = Init.secret.ToString(); if (ButtonSpawnFruit.Sha1(str) == "DD01903921EA24941C26A48F2CEC24E0BB0E8CC7") { this.result = "原创 2022-03-13 13:57:56 · 4523 阅读 · 0 评论 -
buu-[FlareOn6]Overlong
32位运行ida打开只有三个函数主函数int __stdcall start(int a1, int a2, int a3, int a4){ unsigned int v4; // eax char Text[128]; // [esp+0h] [ebp-84h] unsigned int v7; // [esp+80h] [ebp-4h] v4 = sub_401160(Text, (int)&dword_402008, 0x1Cu); v7 = v4;原创 2022-03-13 12:48:56 · 355 阅读 · 0 评论 -
buu-[WUSTCTF2020]Cr0ssfun
64位无壳冇趣的字符串跟进主函数while ( 1 ) { puts("Input the flag"); __isoc99_scanf("%s", &v4); if ( (unsigned int)check(&v4) == 1 ) break; puts("0ops, your flag seems fake."); puts("=============================="); rewind(_b原创 2022-03-13 11:40:19 · 527 阅读 · 0 评论 -
buu-[FlareOn4]IgniteMe
32位无壳程序还是那么个程序,输错flag直接退出string看不懂,异或吧)看mainvoid __noreturn start(){ DWORD NumberOfBytesWritten; // [esp+0h] [ebp-4h] NumberOfBytesWritten = 0; hFile = GetStdHandle(0xFFFFFFF6); dword_403074 = GetStdHandle(0xFFFFFFF5); WriteFile(dword_403原创 2022-03-07 21:12:54 · 275 阅读 · 0 评论 -
buu-[WUSTCTF2020]level3
64位GCC查看字符串,base甩脸上看一眼main函数int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // ST0F_1 const char *v4; // rax char v6; // [rsp+10h] [rbp-40h] unsigned __int64 v7; // [rsp+48h] [rbp-8h] v7 = __readfsqword(0x28u);原创 2022-03-07 20:42:24 · 235 阅读 · 0 评论 -
buu-[MRCTF2020]hello_world_go
64位字符串6407行,寄查看main函数flag就在unk_4D3C58里,水!右键转stringflag{hello_world_gogogo}原创 2022-03-07 19:48:12 · 219 阅读 · 0 评论 -
buu-[MRCTF2020]Xor
32位无壳执行ida查看字符串原创 2022-03-06 20:06:30 · 305 阅读 · 0 评论 -
buu-[FlareOn4]login
补一下第一页漏掉的一题附件是一个html文件直接看源码就好了<script type="text/javascript"> document.getElementById("prompt").onclick = function () { var flag = document.getElementById("flag").value; var rotFlag = flag.replace(/[a-zA-Z]/g, function(c){retur原创 2022-03-06 00:11:09 · 253 阅读 · 0 评论 -
buu-[2019红帽杯]easyRE
查壳64位ida直接查看字符串能看到you found me和一些奇怪字符串有些类似base的东西先找you found me跟进后CTRL+X交叉引用找到函数,f5查看伪代码signed __int64 sub_4009C6(){ signed __int64 result; // rax __int64 v1; // ST10_8 __int64 v2; // ST18_8 __int64 v3; // ST20_8 __int64 v4; // ST28_8原创 2022-03-05 23:43:10 · 533 阅读 · 0 评论 -
buu-[HDCTF2019]Maze
32位的UPX壳迷宫脱壳一打开就是红字,然后左边没有main函数查看字符串70个字符凑成7*10刚刚好(其他凑法都太丑了),可惜不知道走迷宫的方法是什么上下左右是wsad路径是flag{ssaaasaassdddw}花指令慢慢学了,wp一人一个nop掉,暂时看不懂...原创 2022-03-03 23:59:03 · 273 阅读 · 0 评论 -
buu-相册
apk文件提取邮箱JEB打开有一大推的函数原创 2022-03-03 23:14:53 · 265 阅读 · 0 评论 -
buu-[WUSTCTF2020]level2
32位upx壳一键脱壳字符串最后一个就翻到了开摆flag{Just_upx_-d}原创 2022-03-03 20:18:32 · 187 阅读 · 0 评论 -
buu-Youngter-drive
32位upx壳脱一下字符串没啥查看main函数int main_0(){ HANDLE v1; // [esp+D0h] [ebp-14h] HANDLE hObject; // [esp+DCh] [ebp-8h] sub_4110FF(); ::hObject = CreateMutexW(0, 0, 0); j_strcpy(Dest, Source); hObject = CreateThread(0, 0, StartAddress, 0, 0, 0);原创 2022-03-02 22:13:39 · 189 阅读 · 0 评论 -
buu-[ACTF新生赛2020]usualCrypt
32位无壳又是一个直接退出的留意一下特殊字符 (先猜一个base扔在这里跟进main函数原创 2022-03-02 20:41:14 · 536 阅读 · 0 评论 -
buu-[MRCTF2020]Transform
64位看一眼程序没用,过了64位ida打开// local variable allocation has failed, the output may be wrong!int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rdx __int64 v4; // rdx char v6[104]; // [rsp+20h] [rbp-70h] int j; // [rs原创 2022-03-01 20:59:52 · 445 阅读 · 0 评论 -
buu-[WUSTCTF2020]level1
64位和一个output.txt查看主函数int __cdecl main(int argc, const char **argv, const char **envp){ FILE *stream; // ST08_8 signed int i; // [rsp+4h] [rbp-2Ch] char ptr[24]; // [rsp+10h] [rbp-20h] unsigned __int64 v7; // [rsp+28h] [rbp-8h] v7 = __readf原创 2022-03-01 20:17:02 · 161 阅读 · 0 评论 -
buu-[SUCTF2019]SignIn
64位无壳查看字符串跟进主函数__int64 __fastcall main(__int64 a1, char **a2, char **a3){ char v4; // [rsp+0h] [rbp-4A0h] char v5; // [rsp+10h] [rbp-490h] char v6; // [rsp+20h] [rbp-480h] char v7; // [rsp+30h] [rbp-470h] char v8; // [rsp+40h] [rbp-460h]原创 2022-02-28 21:42:21 · 244 阅读 · 0 评论 -
buu-[GUET-CTF2019]re
64位upx壳原创 2022-02-28 20:29:01 · 244 阅读 · 0 评论 -
buu-CrackRTF
exe文件,输错就直接退出32位无壳32位ida看main函数int __cdecl main_0(){ DWORD v0; // eax DWORD v1; // eax CHAR String; // [esp+4Ch] [ebp-310h] int v4; // [esp+150h] [ebp-20Ch] CHAR String1; // [esp+154h] [ebp-208h] BYTE pbData; // [esp+258h] [ebp-104h] m原创 2022-02-09 22:45:31 · 2010 阅读 · 0 评论