- 博客(18)
- 收藏
- 关注
原创 SUSCTF 2019
SUSCTF 2019http://www.psbazx.com/2019/04/14/susctf-2019/懒得搬过来了。。。
2019-04-14 20:47:53 1082
原创 HGAME 2019 WEEK2
HGAME 2019因为week1发的太早了被查水表了。。。就直接删了。。。写一下week2的writeup吧怎么说呢,week1和week2简直是俩个级别啊。。。ak了re,crypto,misc有一道二维码太毒瘤了。。。没写出来maze这题还是算简单的题目,可以看看我南邮的maze都差不多首先录入然后check看看check函数里面其实是在验证走完后跟进setmap...
2019-02-09 11:09:16 3680 3
原创 安恒杯 1月 re
安恒杯 1月俩到re方向的wp写下吧来玩蛇py打包题,标准操作一套就能带走。类似的还有hxbctf的一道login但hxb那到题目更加难些首先cmd打开用py extractor分吧文件夹放进linux里,搜索字符串。因为一开始打开后会有tell me your name直接搜索tell me就行发现文件为pyc文件添加上文件头,找个网站在线反编译一下py反编译#!/...
2019-01-27 16:14:20 745 2
原创 x1ct34m考核题分析
x1ct34m考核题分析分析的是17届re方向的考核题程序整体分析跑一下看看,主要是一个加密器,在linux下运行,输入明文,输出密文。拖进ida里,一开始根据字符串生成key随后是一个对输入字符串的补位操作紧接着再根据key生成一个keybox然后进入主要加密段最后return一个fake base64下面看看主要加密段看看sub400756其实呢这是个Feiste...
2019-01-22 15:35:01 687
原创 reversing.kr 前9题
reversing.kr 前9题近日写了reversing.kr的前九题。。。真的是一题比一题恶心。。。写个wp吧,最近期末复习了(慌得一批)。。。EasyCrack这网站凡是带上(easy)的都不怎么难简要带过吧拖进ida可以看到字符串比较答案就是Ea5yR3versingEasyKeygen//那啥,一开始没看到这东西还有个readme。。。害得我搞了半天没搞懂怎么写。。...
2019-01-04 15:28:07 500
原创 JARVISOJ RE
JARVISOJ RE今天来吧三道恶心的re写一下。。。难度从自我感觉的简单到坑排序爬楼梯这题其实最“简单”hiahiahia经过多次实验,其实只要手速过快,轻轻松松啊。//电脑xps15触屏,更加轻松了23333=.=evil exe文件加壳了,直接脱壳,完事后拖入ida从里面的许多256可以联想到rc4,具体加密过程也不复杂。这边直接给代码了。#include &...
2019-01-01 15:20:48 562
原创 JARVIS OJ re方向部分题解
JARVIS OJ re方向部分题解闲来没事,把以前写过的题目wp写一下吧都是简单的哟Androideasy放进jeba = [113, 123, 118, 112, 108, 94, 99, 72, 38, 68, 72, 87, 89, 72, 36, 118, 100, 78, 72, 87, 121, 83, 101, 39, 62, 94, 62, 38, 107, 115,...
2018-12-28 17:07:58 329
原创 2018中原工CTF校赛
2018中原工CTF校赛 re2第二题的re很容易看懂,但是写起来。。。一开始没有写出来鸭当然在师傅的指导下我成功get了新技巧分组爆破2333333先将程序拖入ida,很明显的就是爆破和susctf那道用c#写的题很像啊但是爆破一开始爆不出,所以只能一个一个爆了逐个确定最高位上代码#include <stdio.h>#include <stdlib.h...
2018-12-27 18:57:26 391 2
原创 SCUCTF RE
SCUCTF RE5这题一开始没写出来。。。后来看了网上大神的wp后了解了学到了很多,比如rc4加密啊当然这题目设计的加密都是魔改的先看大概流程,前面俩函数主要是吧输入的name和info转移通过动态调试可以试出来然后是魔改的rc4加密,根据rc4对称性,只要知道异或的几个数就行了,所以用od调试可以获得。然后是改了码表的base64加密。所以逆运算的话就是吧txt里的先来一次...
2018-12-27 16:28:44 410 2
原创 SCUCTF
SCUCTF REre1拖进ida里一看就出来了但是提交的时候答案是SCUCTF{}。。。。。。没搞懂为啥,害得我调试了半天re2程序加壳了直接脱了后看伪代码//第一次写的时候没脱壳。。。因为加密算法比较简答,就是和0x27逐个异或么。。。上pya = [0x74, 0x5E, 0x5C, 0x75, 0x42, 0x51, 0x14, 0x55, 0x54, 0x42, ...
2018-12-25 23:51:44 700
原创 中原工CTF re方向
中原工CTF re方向base + +这道题目只要看懂的源程序一切都很简单啊完全不需要仍和逆运算拖进ida里transform1其实就是rot13transform2呢是修改码表的正常的base32呢码表是A~Z 2,3,4,5,6,7这边吧A~Z先来了次rot 13然后奇数大写了,接着后面添加7,6,5,4,3,2transform3呢就是base32了然后再与TRLT5a...
2018-12-25 18:25:26 388 1
原创 MOCTF
MOCTF杂项和密码学比较基础很适合我这样的萌新鸭在这边就只写一道misc的吧李华的双十一因为这题写出来的人比较少嘛嘤嘤嘤~首先压缩包伪加密了,拖进winhex改一下解压解压出一个money和一个mp3音频文件下面直接爆破money压缩包,解压出password。winhex打开发现摩尔斯电码解码出密码BOY1111接下去用MP3STEGO整打开发现base64解码出...
2018-12-23 16:43:28 410
原创 SUSCTF re方向
SUSCTF re方向ccc这题主要考察的是crc嘛,上模板搞一下就行,目前还没搞懂crc加密。。。看不懂鸭。。。import binasciiimport strings = string.printableflag = ''crc = [3594606959, 2158225808, 3381484699, 218476463, 326279469, 15...
2018-12-22 20:47:03 515
原创 SUSCTF re方向部分wp
SUSCTF re方向部分wp1.Helloworld拖进ida方法很简单鸭直接上代码了,需要稍加注意小端序。#include <stdio.h>#include <stdlib.h>#include <string.h>#include <time.h>int main(){ int a[28]={0xF1, 0xE8,...
2018-12-21 16:46:08 713
原创 CGctf re方向的俩道题
CGctf re方向的俩道题1.simple machine有俩个主要函数,第一个是加密c=“feeddeadbeefcafe”for i in range(54):flag[i]=flag[i]^ord(c[i%16])第二个函数是换位。。。这个没看懂一开始嵌套循环,外层令他为i,内层为j,简述一下就是把原flag中i+3j给了新flag的18i+j下面附上py#!/usr/...
2018-12-09 19:44:42 742
原创 bugkuctf 游戏通关玄学式速通
bugkuctf 游戏通关玄学式速通菜鸡第二个博客,homuraVM先咕咕咕了,周六去图书馆弄。先讲讲这道有意思的题目~点开一看是个游戏,好了,大致方向出来了,爆破。。。当然我也试着通了下(经舍友半小时尝试看来,是通不了了,其实我没玩2333)od加载,字符串查找,发现flag输出前的字符串点进去,下面有很多mov,可以猜测(凭着做题经验和运气),那些便是flag了。ok,那就...
2018-12-06 22:40:05 318
原创 南邮ctf 480小时精通C++
南邮ctf 480小时精通C++菜鸡第一次写博客,望大佬多指教~~首先拖进ida里查看,代码很简单,给出一堆字符串然后加密,输出加密后的flag,当然。。。一道70PT的题目怎么会这么轻松就让你做出来,很明显一开始的字符串不是flag。。。当然了,可以放到Linux里跑一下,会出来真正的加密flag。然而并没有什么X用,本来试图用加密后的flag逆运算得flag,但因为菜鸡不会c++很...
2018-12-05 19:32:08 683
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人