- 博客(5)
- 收藏
- 关注
原创 CTF论剑场 misc 名侦探柯南
1、下载后为图片,常见套路steg和foremost,但是两个都不行,放到kali中,用binwalk看看 发现有rar,分离出来后 图片的长和宽不同,所以修改试试,果然,发现底下有字 当然是爆破啦,难道还要百度,这里其实是一个诱导,我们完全可以先用数字爆破压缩包,或者和题目相关的东西,既然走到这里了就继续吧! 解压后为gif,闪的我眼睛疼,妹的,还小的不行,cnmd。 里面就有flag ...
2019-10-08 22:10:41 606 1
原创 攻防世界 reverse easy-153
1、peid查壳,为UPX壳,放到kali中用upx -d easy-153脱壳 2、ida查看脱壳程序 if ( !v7 ) { puts("\nOMG!!!! I forgot kid's id"); write(v6, "69800876143568214356928753", 0x1Du); puts("Ready to exit "); e...
2019-10-08 16:53:16 409
原创 bugku reverse file writeup
放入ida后看源代码 for ( j = 0; j <= 63; j += 2 ) v14[v8++] = sub_400EB9((unsigned int)sttr_home[j], (unsigned int)sttr_home[j + 1]); //v14就是将sttr_home每两位转换成了十进制数 *v12 = encode(flllag); for ( k =...
2019-10-08 15:28:08 237
原创 攻防世界 reverse gametime
1、首先打开exe,看看里面到底是个啥,看到 看到需要在规定时间内需要输入预置的值,想到通关才能拿到flag 2、用ida打开 char __usercall sub_401435@<al>(DWORD a1@<edx>, int a2@<ecx>, int a3) { DWORD v3; // edi@1 int v4; // esi@1 int...
2019-10-08 11:16:36 316
原创 Bugku Reverse RE_Cirno
1、首先下载得到图片 2、foremost分离压缩包,压缩包解压 3、将exe打开看看里面有这样一句话 在ida中打开 将上面的程序逆过来 a=[115,94,97, 114,103,47, 107,114,65,48,49,105,117,118,101,48,113,95, 99,47,92,116,93,102] res='' for i in range(len(a)): res+...
2019-10-08 11:00:49 490
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人