ctf
侯慧婷
这个作者很懒,什么都没留下…
展开
-
bugku_crypto_easy_crypto
BUGKU 密码题:easy_crypto打开题目,发现是一串二进制数:观察这一串数组,发现每一组都是由0和1组成,且长短不一。这时,可以考虑是否是莫尔斯电码加密。通过百度文库,找到了mrose和ascii的对应关系如下:找到这个,题目剩下的就很简单了。python代码的链接如下:https://github.com/houhuiting/bugku-python/blob/maste...原创 2019-01-24 13:36:23 · 327 阅读 · 0 评论 -
bugku_crypto_这不是摩斯密码
BUGKU 密码题:这不是摩斯密码这不是摩斯密码 打开文件,发现如下符号: 可以发现,符号都是由> < + - . , [ ]来组成。那么显然,这个是Brainfuck加密。这里推荐一个用于Brainfuck解密的网站:http://tool.bugku.com/brainfuck/ 通过这个网站,我们就可以很轻松地得到flag。flag为:flag{ok-c2tf-33...原创 2019-01-24 13:41:08 · 707 阅读 · 0 评论 -
bugku_re_easy_re
BUGKU 逆向题:easy_reeasy_re将程序拖入到ida中打开。使用F5键得到C语言代码。对代码进行分析,可以发现:程序要求输入一个字符串,再将这个输入的字符串和某个已有的字符串进行比对,如果两者相等,则输出:flag get。显然,这个存在函数中的也有的字符串就是flag。进入内存中寻找flag,再使用右键->data,将十六进制数转换成字符串,如下图所示:flag...原创 2019-01-24 13:44:58 · 735 阅读 · 0 评论 -
bugku_re_easy_vb
BUGKU 逆向题:easy_vbeasy_vb直接将程序拖入ida打开,往下翻一下就能发现flag,如图所示:flag为:MCTF{N3t_Rev_1s_E4ay}原创 2019-01-24 13:45:51 · 244 阅读 · 0 评论 -
bugku_re_入门逆向
BUGKU 逆向题:入门逆向入门逆向将题目所给的文件打开,直接拖到ida里面,查看汇编代码。(建议不要直接F5,因为F5后看不到mov指令,我一开始就是这样的,找了半天。)如下图所示:这时,发现调用print函数后面有很多mov指令。对照ascii表,发现66h是f,6Ch是l。那么显然,mov后面的十六进制数就是最终的flag。flag为:flag{Re_1s_S0_C0OL}...原创 2019-01-24 15:29:40 · 636 阅读 · 0 评论 -
bugku_re_游戏过关
BUGKU 逆向题:游戏过关游戏过关将程序下载,打开程序,发现是一个游戏界面:键盘输入1-8的数字n,当输入n时,将会改变第n-1、n和n+1盏灯的状态,如果8盏灯的状态全部为亮,则输出flag。方法一最简单的方法就是将游戏完通关,通关后,得到结果如下:flag就这样出来了。方法二除了这种直接将游戏通关的办法,我还考虑使用ida找到flag的方法,下面将介绍这种方法。将程序拖入i...原创 2019-01-24 15:30:11 · 396 阅读 · 1 评论 -
bugku_re_逆向入门
BUGKU 逆向题:逆向入门逆向入门打开题目所给的exe文件,发现前几个字母是data:image/png。显然,这是一个图片文件。打开记事本,将exe文件内容复制到中,如下图所示:将此文件保存成html文件,打开发现是一个二维码。扫描二维码即可得到flag。flag为:bugku{inde_9882ihsd8-0}...原创 2019-01-24 21:20:02 · 247 阅读 · 0 评论 -
bugku_杂项_猜
BUGKU 杂项题:猜猜题目给了一张照片,和一个提示:flag格式key{某人名字全拼}。那么可以猜到,照片上面的人物就是flag里面的内容。将图片放到百度去搜索,发现这个是刘亦菲的照片,那么flag也就出来了。flag为:key{liuyifei}...原创 2019-01-24 23:12:03 · 308 阅读 · 0 评论