- 博客(8)
- 收藏
- 关注
原创 bugku_杂项_猜
BUGKU 杂项题:猜 猜 题目给了一张照片,和一个提示:flag格式key{某人名字全拼}。那么可以猜到,照片上面的人物就是flag里面的内容。 将图片放到百度去搜索,发现这个是刘亦菲的照片,那么flag也就出来了。 flag为:key{liuyifei} ...
2019-01-24 23:12:03 342
原创 bugku_re_逆向入门
BUGKU 逆向题:逆向入门 逆向入门 打开题目所给的exe文件,发现前几个字母是data:image/png。 显然,这是一个图片文件。 打开记事本,将exe文件内容复制到中,如下图所示: 将此文件保存成html文件,打开发现是一个二维码。扫描二维码即可得到flag。 flag为:bugku{inde_9882ihsd8-0} ...
2019-01-24 21:20:02 271
原创 bugku_re_游戏过关
BUGKU 逆向题:游戏过关 游戏过关 将程序下载,打开程序,发现是一个游戏界面:键盘输入1-8的数字n,当输入n时,将会改变第n-1、n和n+1盏灯的状态,如果8盏灯的状态全部为亮,则输出flag。 方法一 最简单的方法就是将游戏完通关,通关后,得到结果如下: flag就这样出来了。 方法二 除了这种直接将游戏通关的办法,我还考虑使用ida找到flag的方法,下面将介绍这种方法。 将程序拖入i...
2019-01-24 15:30:11 443 1
原创 bugku_re_入门逆向
BUGKU 逆向题:入门逆向 入门逆向 将题目所给的文件打开,直接拖到ida里面,查看汇编代码。(建议不要直接F5,因为F5后看不到mov指令,我一开始就是这样的,找了半天。)如下图所示: 这时,发现调用print函数后面有很多mov指令。对照ascii表,发现66h是f,6Ch是l。那么显然,mov后面的十六进制数就是最终的flag。 flag为:flag{Re_1s_S0_C0OL} ...
2019-01-24 15:29:40 656
原创 bugku_re_easy_vb
BUGKU 逆向题:easy_vb easy_vb 直接将程序拖入ida打开,往下翻一下就能发现flag,如图所示: flag为:MCTF{N3t_Rev_1s_E4ay}
2019-01-24 13:45:51 285
原创 bugku_re_easy_re
BUGKU 逆向题:easy_re easy_re 将程序拖入到ida中打开。使用F5键得到C语言代码。 对代码进行分析,可以发现:程序要求输入一个字符串,再将这个输入的字符串和某个已有的字符串进行比对,如果两者相等,则输出:flag get。显然,这个存在函数中的也有的字符串就是flag。 进入内存中寻找flag,再使用右键->data,将十六进制数转换成字符串,如下图所示: flag...
2019-01-24 13:44:58 754
原创 bugku_crypto_这不是摩斯密码
BUGKU 密码题:这不是摩斯密码 这不是摩斯密码 打开文件,发现如下符号: 可以发现,符号都是由> < + - . , [ ]来组成。那么显然,这个是Brainfuck加密。这里推荐一个用于Brainfuck解密的网站:http://tool.bugku.com/brainfuck/ 通过这个网站,我们就可以很轻松地得到flag。 flag为:flag{ok-c2tf-33...
2019-01-24 13:41:08 736
原创 bugku_crypto_easy_crypto
BUGKU 密码题:easy_crypto 打开题目,发现是一串二进制数: 观察这一串数组,发现每一组都是由0和1组成,且长短不一。这时,可以考虑是否是莫尔斯电码加密。 通过百度文库,找到了mrose和ascii的对应关系如下: 找到这个,题目剩下的就很简单了。python代码的链接如下:https://github.com/houhuiting/bugku-python/blob/maste...
2019-01-24 13:36:23 359
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人