CTF
鹿鸣春野
一切都可能离你而去,只有代码永不背叛,永不嫌弃,永远遵守规则,永远按道理行事
展开
-
[CTF]Bugku Take the maze
[CTF]Bugku Take the maze 200 {写博客不重要,记录思路最重要} 1. 拿到拖Die发现无壳,从文件名和解析结果来看就是用visual C写的 2. 运行,发现关键语句:“show me your key”,拖入IDA,搜索该字句,进入到函数 3. 发现该函数中有“done!....”表明输入正确,但是正确之后还有一些函数,进去后发现还有一些奇奇怪怪的东西如下: ...原创 2019-04-24 13:33:46 · 797 阅读 · 0 评论 -
[CTF]Bugku love
[CTF]Bugku love 100 {写博客不重要,记录思路最重要} 1.直接运行,发现有一句话,可以用来搜索,在ollydbg或者IDA中搜索,可以搜到,直接定位到关键位置 2.IDA中搜索flag可以发现wrong flag和right flag位置可以直接F5反编译或者空格出结构图,这里分析结构图 3.读如下汇编总结算法: 上面的代码主要是对用户输入的处理,其中strlen...原创 2019-02-12 23:02:05 · 1247 阅读 · 0 评论 -
[CTF]Bugku 逆向入门
[CTF]Bugku 逆向入门 100 {学习为重,少花时间写博客} 首先运行,没东西,二进制查看一下,发现不是exe 开头写着data:image/png,base64 查一下知道是data url 该内容属于html中的语法协议,属于web内容或隐写内容,不属于逆向,具体可以参考: https://developer.mozilla.org/zh-CN/docs/Web/HTTP/...原创 2019-02-11 21:56:12 · 592 阅读 · 0 评论 -
[CTF]Jarvis FindKey
[CTF]Jarvis FindKey 150 1. 首先看文件头,是03F30D0A,查百度,发现是pyc,于是改成pyc 2. pyc拖入uncompyle(这里用的是uncompyle6),生成py文件 3. 发现密码是17位并且其逆序满足如下关系式,式中的数组已经写死: ord(flag[i]) + pwda[i] & 255 != lookup[i + pwdb[i]]...原创 2019-02-16 00:28:35 · 701 阅读 · 0 评论 -
[CTF]Jarvis ClassicalCrackme
[CTF]Jarvis ClassicalCrackme 100 1. 首先拖DiE,发现是.NET,拖ILSpy 2. 拖入查找源代码,发现对用户输入进行base64加密后与一个字符串比较,不说了,base64解密,得到答案...原创 2019-02-15 23:25:12 · 212 阅读 · 0 评论 -
[CTF]Bugku Easy_Re
【CTF】Bugku Easy_Re 60 {主要任务是学习,不花过多时间在写博客上} 1. 无壳,拖入IDA,main程序不好找 2. 点击运行,发现有可搜索的字符串,比如“DUTCTF” 3. 在IDA中搜索DUTCTF,发现字符串所在位置,然后发现调用函数401000 4. 进入函数401000,F5发现需要对比v4和v8,v8应该是输入的,但v4不知哪来的,于是拖入到Ollydb...原创 2019-02-03 17:01:49 · 448 阅读 · 0 评论 -
[CTF]Bugku easy_vb
[CTF]Bugku easy_vb 60 {主要目的是学习,不花过多时间在写博客上} 1. 拖入IDA,发现没有入口, DIE查壳,无壳,发现时VB程序 2. 拖入VBDP,反编译成功, 在代码中找到flag...原创 2019-02-03 16:41:08 · 249 阅读 · 0 评论 -
[CTF]Bugku 入门逆向
【CTF】Bugku 入门逆向 50 {重点是学习,就不在写博客上花过多时间} 1. 拖入IDA, 发现main函数 2. 有一个printf,然后传参。用 r 功能将里面所有的16进制转化为字符串,得到flag...原创 2019-02-03 16:08:19 · 750 阅读 · 0 评论