- 博客(13)
- 收藏
- 关注
原创 BUUCTF [ACTF新生赛2020]rome1
最终结果为ACTF{Cae3ar_th4_Gre@t},把ACTF换成flag即可。然后拖进ida分析。找到main函数,按f5反编译,找到关键代码。然后接下来就是分析代码,写脚本了。首先下载文件,拖进exe中·
2023-06-03 21:13:09 324
原创 BUUCTF findit1
运行结果为€哸亄c164675262033b4c49bd€7€9cda28a75},根据直觉,我们可以认为,€即为f,替换一下所以真正的答案为flag{c164675262033b4c49bdf7f9cda28a75}输出n,即为flag,也就是找到处理后的y字符串,接下来就是写解题脚本了。首先下载文件,发现为apk文件,拖进jadx里面。找到mainactivity,点进。分析代码,发现主要代码为下面图片里面。
2023-06-03 18:50:10 253
原创 [SWPUCTF 2021 新生赛]fakerandom
首先下载附件发现是py文件,然后拖进pycharm分析代码。然后接下来就是根据逻辑写解题脚本。
2023-06-03 13:26:58 317 1
原创 [GDOUCTF 2023]doublegame
所以v27原始值为13371337,根据提示flag已经解出。shift+f12,明显看见The flag is HZCTF{md5(path)+score},所以我们接下来的目标就是找到path和score。然后由上图清晰可见迷宫,所以我们应该先找到迷宫函数,我的做法是双击please to save the cat,跟进找到迷宫函数。所以可知v27(图上注释部分v7即v27)即为key,下面我们写脚本,把v27的原来值解出来。红框即重要函数,下面我们双击跟进函数查看。首先,下载解压拖进exe里。
2023-04-30 21:43:13 409
原创 [GDOUCTF 2023]Tea
可知v7为key,且被更改为{2233,4455,6677,8899},双击 sub_1400112B7(v8, v7),跟进sub_140011900(a1, a2)函数,可知其为tea加密,然后再双击sub_140011352(v8),跟进sub_140011B60(a1)函数,双击sub_140011339(v7)跟进,然后跟进sub_1400117D0(a1)函数,双击flag跟进 ,找到调用函数sub_140016230,点进去查看函数关键代码。将结果借助在线工具转换成文本字符串就可以了。
2023-04-27 23:01:00 761
原创 [GDOUCTF 2023]Check_Your_Luck已解决
图中红框圈出的地方为方程,显而易见解出方程之后,我们就可以解出flag,此时我们可以运用python的z3库解出。故flag为NSSCTF{4544_123_677_1754_777}.首先下载文件,解压后发现是个c文件,打开查看代码。,然后导入pycharm。接下来,我们就该写脚本了。
2023-04-25 20:00:16 288
原创 HZNU第四届网安校赛RE第一题checkIn
清晰可见flag,为小端模式转换一下即可,故flag为HZNUCTF{We1c0me_t0_Reverse}发现Something run before main!所以我们找到before main并跟进。首先下载文件拖进exe中,接下来拖进ida64中。
2023-03-29 20:34:59 191
原创 BUUCTF [ACTF新生赛2020]easyre1
这个for语句有关,而qmemcpy(v4, "*F'\"N,\"(I?可知v4为"*F'\"N,\"(I?+@",接下来就是写脚本。根据第一个if语句可以知道v6为ACTF{},根据直觉可知flag的得出与。首先下载,解压发现有俩个文件,点击easyre.exe文件,拖进exe。发现有UPX1壳,所以UPX脱壳,脱壳之后再拖进exe中;然后拖进ida分析,找到main函数,f5反编译,得下图。故结果为flag{U9X_1S_W6@T?
2023-03-25 19:03:44 814 1
原创 BUUCTF [GWCTF 2019]pyre1
首先下载下来文件发现为.pyc后缀,百度发现为py文件编译形成,所以我们网上找一个工具把本题给反编译一下。显然易见底下出现一行GWHT{Just_Re_1s_Ha66y!所以本题答案为flag{Just_Re_1s_Ha66y!然后接下就是写脚本环节了。
2023-03-17 20:09:37 248
原创 BUUCTF 简单注册器1
所以最终flag为flag{59acc538825054c7de4b26440c0999dd}。首先下载文件,解压之后发现后缀为apk,之后拖进jadx里打开。颜色加深的部分为解题重点,接着用c写脚本解出flag。
2023-03-02 23:25:06 308
原创 BUUCTF 刮开有奖1
& 4 * String[2] - 141 == 3 * v8,处理后的v8为69,得出flag第三位为87,字符为W。String[0] == v7[0] + 34可以得出flag第一位,v7[0]为51+34,字符则为‘U’,&& String[1] == v10可以得出flag第二位,v10为74,字符则为‘J’;,&& String[3] / 4 == 2 * (v13 / 9),处理后v13为80,字符为P;"ak1w","V1Ax"是由base64加密,接下来借助工具。
2023-02-27 11:19:21 512
原创 BUUCTF [BJDCTF2020]JustRE1
发现其很像一个flag,又和题目中的BJD接应,但发现有两个%d%d,我们不难想到应该是填入数字,与开头点击数也呼应。没有头绪,不妨先回到一开始f5地时候,一行一行反编译试试,发现到DialogFunc时出现以下界面。发现sprintf(String, " BJD{%d%d2069a45792d233ac}", 19999, 0);然后shift+f12,划到最底下发现有这样一行代码BJD{%d%d2069a45792d233ac}不难知道,19999和0就是应该填进去的数。首先下载文件点击出现下面界面。
2023-02-24 19:22:15 477
原创 BUUCTF Reverse [GXYCTF2019]luck_guy
case1是由f1,f2组成s,点进f1得GXY{do_not_,而f2为空。case4是对f2进行赋值,可知s为小端模式,转换成字符即"icug`of\x7F",case5是对f2操作;根据"try to patch me and find flag"跟进patch函数。根据switch可知只有case1,case4,case5有用;结合题意最终答案为flag{do_not_hate_me};所以本题答案为GXY{do_not_hate_me};可知由ida64,然后拖进ida64。
2023-02-24 10:18:27 232
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人