![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
文章平均质量分 71
abcd123mmmm2
这个作者很懒,什么都没留下…
展开
-
2021长安杯学生组-snake
我们可以直接知道,游戏玩通关之后我们的flag会自动打印出来,但是这个函数中,其中关于值的,grid_mats这个数据是从外部传入的,我们可以猜测要么与wasd这中步骤数有关,要么与关卡数有关,要么与食物(身体长度有关)。做完之后,还是蛮有收获的,其实像这中游戏逆向等,大都那几个步骤,寻找关键函数,关键判断,然后通过patch,或者添加代码来让程序能快速的达到我们的目的。的时候,我们就会跳出这个循环,由此我们可以知道,这个循环就是我们移动过程的判定循环,这里我们patch关于v11的判断,将其变成≠。原创 2023-09-02 12:33:46 · 126 阅读 · 0 评论 -
2023-googleCTF-re-oldshool
本题叫用给出的用户名,逆向,写出注册机,来批量生成密码,50个用户名,50个密码。刚刚拿到手,还打开不了,一直报错说窗口有问题,后来摸索了好久才知道,需要调整终端大小才能适应。而且这道题也是用Ncurses从零实现了GUI的图形解密,就造成了代码巨多,主函数的代码就接近5000行,还不算其他函数,要准确的找到我们想要的函数是十分的不容易的。这到题如果代码量少一些的话,难度就相对没那么大了。原创 2023-07-30 15:51:47 · 531 阅读 · 0 评论 -
虎符CTF2022 —shellcode
我们进行动态调试,先准备手动脱壳的,脱的时候发现居然有反调试,准备动态调试将反调试的patch但是发现很难脱,脱了半天还在循环,可能太菜的原因(T _ T)。或者记下这个地址,我们使用IDA的附加调试,将IDA附加到程序上,因为程序运行到了打印字符 了,所以壳肯定是解开了。将程序放入X32DBGz中进行分析,我们按F9运行几次,我们就可以运行到我们的OPE之中了。进入之后,我们进行简单的分析可以发现,这个函数实现的是base64加密。看分析还是比较简单,就是将原本程序里面的两端提示,进行加密的。原创 2023-09-21 23:07:45 · 281 阅读 · 0 评论 -
2023 - *ctf- EZ_CODE
我们使用,powershell ISE(windous自带的的一个书写powershell脚本与4)打开这个代码,运行它,出现了Do you konw PWSH.(PWSH就是表示powershell的意思)这里出现了字符,但是在那一坨代码中是没有任何字符的,只有${},等等,是shell命令似的东西 ,这里我们就猜测是否有操作将字符作参数传入进去的。我们打开会发现是一些莫名的代码,如果能被称为代码的话,这个代码是混淆过后的powershell代码,拿到手其实是没什么思路的。出现这个即为调试成功。原创 2023-08-02 10:34:20 · 126 阅读 · 0 评论 -
强网杯-2022-GameMaster(.NET+C#+提取文件+z3爆破)
分析下面的代码,可以知道,这部分实现的代码,就是根据我们的按键,施行对应的操作,其中Enter键和space键,对应的函数下都有deal和stand,hit键,如果简单的玩过一下这个游戏,我们很容易知道,这几个函数实现的功能就是进行输赢的判断和检测自己的金钱还有多少,游戏是否继续。我们可以找到一个MZ的头,我们将其前面的数据删除,然后将其加入dll的后缀,因为此文件是以dll文件的形式载入我们的程序的。这里我们可以发现,是读取了我们的附件所给的gamemesage里面的数据,读取到filestream,原创 2023-06-18 11:15:19 · 312 阅读 · 0 评论 -
[2019红帽杯]CHILDRE(c++逆向+函数调用约定+c++修饰符转换+异或+黑盒分析+爆破)
官方文档,大致可以知道这个函数的作用就是将我们的flag进行转换,转换成了c++函数模式。也就是说我们的flag就是outoutstring,这个函数的。了解之后,我们可以将未转换的outoutstring得出:?我们输入31个有序数据,12345ABCDEFGHIJKLMNOPQRSTUWXYZ,对于这一堆函数,我们进行动态调试,我们输入有序字母。通过这里,我们可以判断出我们的flag有着31位。进入这个函数,我们可以发现。原创 2023-06-14 09:50:40 · 527 阅读 · 0 评论 -
2023 CTF国赛初赛(CISCN) re- ez_byte
我们跳到数据区,发现这个100%下面的,yes并没有在string窗口出现,我们按下x查询交叉引用,在执行yes之前,有个jmp指令,也就是说,按照程序执行是永远不好去到yes的地方的,也就是说,一定有什么操作,然后再跳到yes中去。在前面,我们分析了,对r12的操作,并没有直接出现在代码上,操作代码被隐藏了。为此,我们可以大致猜测就是运行程序,触发一个异常,然后通过此条转到想要操作的地方,进行操作,通过题目描述,应该就是嵌入了一堆字节码。我们查看判断跳入,yes的汇编,我们可以发现,原创 2023-05-30 20:13:23 · 1466 阅读 · 0 评论 -
nu1L_2023招新题目--re部分
(本人过于菜,只能做出两道题目,re-checkin-rs,与n0th1ngG0)原创 2023-04-05 09:07:15 · 254 阅读 · 0 评论 -
2023-GUDOCTF-L!S!(bindiff的使用)
本题主要是运用了bindiff这个插件。对于处理两个源码的函数处理,和符号恢复有奇效原创 2023-04-18 00:14:20 · 565 阅读 · 0 评论 -
hgame week3 kmusic(z3)
比较特别的z3求解,简单的.net逆向原创 2023-02-06 01:45:12 · 169 阅读 · 0 评论 -
NKCTF-2023-RE-Baby_rust
简单的rust逆向原创 2023-03-31 20:25:16 · 582 阅读 · 0 评论 -
NKCTF-2023-RE-not_a_like
UPX头缺失,PY解包,RSA维纳攻击,RC4,base64原创 2023-03-31 20:44:28 · 527 阅读 · 0 评论 -
NKCTF-2023-RE-try_decrypt_me
NKCTF--RE原创 2023-03-30 21:15:53 · 157 阅读 · 0 评论 -
NKCTF202-RE-PMKF
NKCTF RE原创 2023-03-30 22:19:52 · 303 阅读 · 0 评论 -
2023—VNCTF-re-PZGalaxy
这里分析一下我们就可以知道,data和enc都传入了Leaf中进行加密,我们就可以推测出data,就是进行加密的密钥。后面的一行代码,分别是判断flag前面四个字符,和data前面的四个字符,并且我们可以知道,data的长度为8.解出flag:flag{HitYourSoulAndSeeYouInTheGalaxy}知道key的前四个字符,也知道key的前四个字符,自然想到对key进行爆破。源码很有特点,就是进行rc4加密。用浏览器打开 开发者工具查看源码。这道题是用js写的代码。原创 2023-02-26 20:59:39 · 245 阅读 · 0 评论