BUUCTF reverse
文章平均质量分 73
阿百川a_bai_chuan
这个作者很懒,什么都没留下…
展开
-
BUUCTF 34 [WUSTCTF2020]level3
拖进IDA分析,可以发现这是一个base64加密,并且找到了加密字串。直接尝试base64解密,发现不对,所以码表肯定被换了。找了一会儿,找到了,这个函数,发现码表是在这里被换的。查壳,64位,无壳,直接丢在IDA里去分析。之后再利用脚本解密,得到。先写脚本把码表求出来。原创 2023-10-30 22:10:11 · 140 阅读 · 0 评论 -
BUUCTF 33 Youngter-drive
可以看到%s的值是Destination,在上面有一个比较,推测是在校验flag,再查看off_418004,找到两个关键字符串。可以看到这里将source复制给了Destination。然后在这个函数里发现了输入flag,source的值。看这里的关键部分就可以根据这里来解密flag。根据我们的分析来写出脚本,解出flag。然后我们再分别看一下下面的两个函数。在这个函数里面找到了flag。继续查看,发现这两个可疑字串。查壳,32位,有壳,先脱壳。然后我们在结合起来分析一下。然后再拖进IDA分析。原创 2023-10-30 22:09:36 · 56 阅读 · 0 评论 -
BUUCTF 31 [MRCTF2020]Xor
直接反编译,发现不行,跳到sub_401020函数,再反编译,之后从左侧函数栏选则main函数,得到。做一下修改,这样看起来就清楚多了,输入一个flag,然后后面对flag进行了一个异或操作。得出MRCTF{@_R3@1ly_E2_R3verse!则flag{@_R3@1ly_E2_R3verse!再查看一下key,现在就可以根据这些来写脚本了。查壳,无壳32位,拖入IDA中分析。原创 2023-10-30 22:08:58 · 115 阅读 · 0 评论 -
BUUCTF 21_30
发现这里也还不对,再仔细观察IDA发现,在这个if里有做异或运算,然后我们再把这里的异或运算写进脚本里,就得到了正确的结果(但其实这里还是不太明白,这里不应该是判断条件吗,怎么会做异或运算)放入IDA中分析,标红的部分很明显,之后尝试了好几次F5都没有用,应该就是这里的问题,网上查了很多,才知道这里是花指令,找到了两种解决的方法,先说成功的一种。这里是很多中方式也没搞清楚这是啥,请假了一下学密码学的队友,像是RSA,但是好像没有p,q,上网找了一个分解因数的工具,yafu,分解因数,得到p,q.原创 2023-08-13 12:22:43 · 237 阅读 · 1 评论 -
BUUCTF 11_20
这道题虽然做出来了,但是感觉还是不是很清楚,这里WP就不写了,但是这里有一个很好,很详细的WP,推荐给大家,希望能帮助大家。然后我们可以写脚本,(写脚本这里其实卡了很久,一直在不停的试,现在感觉做这个还是没有太多方法,感觉自己分析的可能还是不是很清楚,有些地方只能猜,如果有大佬知道怎么分析的话,请一定要教教我,真的很想学明白!这是第二篇文章,有些地方是很早之前参考的CSDN的大佬的,我尽可能的吧我所参考的大佬都列出来了,但有些确实记不起来了,如果有撞了的话,很抱歉,请私信我。原创 2023-05-23 15:14:46 · 926 阅读 · 0 评论 -
BUUCTF reverse1-10
这道题非常的简单。先查壳,发现没有壳直接拖入IDA分析,flag直接就出来了。原创 2023-05-21 16:35:50 · 232 阅读 · 1 评论