CTF
文章平均质量分 66
Child_K1ng
这个作者很懒,什么都没留下…
展开
-
buuctf re [羊城杯 2020]Bytecode
下载附件得到一个文本文档,存放的是python字节码。Python 代码先被编译为字节码后,再由Python虚拟机来执行字节码, Python的字节码是一种类似汇编指令的中间语言, 一个Python语句会对应若干字节码指令,虚拟机一条一条执行字节码指令, 从而完成程序执行。Python dis 模块支持对Python代码进行反汇编, 生成字节码指令。反编译py字节码,还原py源码在这里推荐一篇看雪好文仔细阅读文章后,来进行手工还原python源码。得到如下源码。反编译的py原创 2022-03-12 12:07:52 · 5653 阅读 · 0 评论 -
buu_re_crackMe
本题主要考察简单的绕过反调试,结合动态调试求值。查壳无壳32位ida分析输入用户名和密码。发现花指令,无法反编译。将jbe和aaa那行nop掉,也将产生的这些数据nop掉。最后得到这样。将所有左侧标红的地址选中,按p声明为函数,打开函数发现前面是Congratulations,后面是Please try again,并返回result值为1,所以v3==1。(下图没截完整)分析 sub_401830 函数发现里面有很多反调试的东西...原创 2022-02-15 14:19:11 · 732 阅读 · 0 评论 -
[BJDCTF2020]BJD hamburger competition
下载附件应用程序是一个有味道的游戏(属于untiy3D游戏),判断和逆向这类游戏参考此链接。分析 首先查看信息,无壳64位。再下载dnSpy-net,下载地址。 打开dnSpy,找到BJD hamburger competition_Data\Managed目录下Assembly-CSharp.dll文件打开。之所以要打开这个文件是因为unity在打包后,会将所有的代码打进一个Assembly-CSharp.dll的文件里面,通过这个...原创 2022-01-22 18:43:40 · 4949 阅读 · 0 评论 -
buu-re-CrackRTF
buu-re-CrackRTF原创 2022-01-13 20:22:22 · 2207 阅读 · 0 评论 -
buu-re-[HDCTF2019]Maze(花指令)
exeinfope查看信息脱壳ida分析首先jnz跳到下一条指令,相当于没跳转,先nop掉(选中前面的地址,然后Edit-Patch program-Assemble,输入no)下面call了一个错误的地址。先按d转化为数据(不能直接全nop掉,因为里面可能有有用的数据)然后逐个nop,Edit-Patch program-Change Byte,修改为0x90(先nop第一个,再nop第二个这样),详见链接。然后选中该部分代码按c,发现没有错误了。...原创 2022-01-10 22:28:25 · 2735 阅读 · 0 评论 -
WUSTCTF2021-re-平成第四杰
exeinfope查看信息发现py文件转化成的exe文件,则用pyinstxtractor将exe文件转成pyc文件。pyinstxtractor将exe转为pyc在网上找到pyinstxtractor.py文件,将此文件放在与目标文件同一文件夹下,打开控制台输入以下命令python pyinstxtractor.py 平成第四杰.exe操作后文件夹中生成以下文件夹在文件夹中找到struct文件和“平成第四杰”文件将“平成第四杰”文件后缀改为.pyc...原创 2022-01-09 15:06:49 · 508 阅读 · 0 评论