![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
Hu4
这个作者很懒,什么都没留下…
展开
-
Hgame第二周(Pro的python教室(二))
拿到题目是PYC文件,在网上进行反编译的得到py代码# uncompyle6 version 3.2.4# Python bytecode 2.7 (62211)# Decompiled from: Python 2.7.13 (v2.7.13:a06454b1afa1, Dec 17 2016, 20:53:40) [MSC v.1500 64 bit (AMD64)]# Embed...原创 2019-02-27 17:11:53 · 406 阅读 · 0 评论 -
第8届nctfWcyVM
VM的题目我在比赛上看到很多···ELF文件 先拖进虚拟机跑一下看到关键词IDA启动!关键函数当程序执行到sub 4009B3Getchar看一下堆栈猜测应该是strlen开始读数据 一次读一个··然后进行运算·在数据里看到猜测输入的数据可能跟NCTF有着某些联系注意一...原创 2019-03-02 15:02:27 · 418 阅读 · 0 评论 -
Hgame第二周reserver(maze)
拿到题目 拖进UE里看到ELF文件··懒得开ubuntu了 直接拖进IDAX64来到main函数 F5 一顿分析int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax@4 __int64 v4; // rdx@4 char v5; // [...原创 2019-03-09 16:24:31 · 554 阅读 · 0 评论 -
WhaleCTF逆向PE结构wp
题目描述:PE结构自行了解,附上 连接介绍一下PE文件的IMAGE_NT_HEADERS结构体详情见文章:https://www.cnblogs.com/mayingkun/p/4200022.html拿到题目修改后缀,根据以上图解查找:由于是小端显示则收集到的信息为BJWXB_CTF{0004h-591D5CCCh-xxxxh-0103h}还剩下文件入口点 拿...原创 2019-07-15 17:37:29 · 399 阅读 · 0 评论 -
攻防世界逆向wp--KEY
拿到题目点开就秒退,推测是直接检测某种flag的形式而不是输入flag进行check。拖进IDA查看字符串果然看到有用的东西,进行定位分析int __thiscall sub_402550(int this, int a2, int a3, int a4){ int v4; // esi@1 struct _iobuf *v5; // eax@2 int v6; // ...原创 2019-07-17 10:40:56 · 447 阅读 · 1 评论