自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 [BUUCTF]REVERSE解题记录 [watevrCTF 2019]Repyc

这个题并不难,就是看起来有点麻烦。根据题目给的提示是py代码,反编译一下#!/usr/bin/env python# visit https://tool.lu/pyc/ for more information佤 = 0侰 = ~佤 * ~佤俴 = 侰 + 侰def 䯂(䵦): 굴 = 佤 굿 = 佤 괠 = [ 佤] * 俴 ** (俴 * 俴) 궓 = [ 佤] * 100 괣 = [] while

2022-03-05 16:49:25 4426

原创 [BUUCTF]REVERSE解题记录 [ACTF新生赛2020]rome

1.ida打开,直接定位到func函数 v15 = 81; v16 = 115; v17 = 119; v18 = 51; v19 = 115; v20 = 106; v21 = 95; v22 = 108; v23 = 122; v24 = 52; v25 = 95; v26 = 85; v27 = 106; v28 = 119; v29 = 64; v30 = 108; v31 = 0; printf("Please input:

2022-03-05 16:01:52 428

原创 [BUUCTF]REVERSE解题记录 [MRCTF2020]Shit

经过大佬的教育 我意识到了与其做那么多水题,不如认认真真好好研究几道题。所以这次挑战一下我肉眼可见比较难的这道题。首先这个题打开文件后就会发现是自带c++源代码的,逻辑也很清晰。在这道题中出现了花指令...

2022-03-05 11:09:14 3865

原创 [BUUCTF]REVERSE解题记录 rsa

1.根据题目提示可以看到本题运用了rsa算法。理论知识可以看[BUUCTF]REVERSE——rsa_mcmuyanga的博客-CSDN博客大佬的这篇文章。根据大佬的解题记录,可以在http://tool.chacuo.net/cryptrsakeyparse这个在线平台中,将题目里的.key文件直接分解为其中N转换为10进制之后是86934482296048119190666062003494800588905656017203025617216654058378322103517E是6.

2022-02-28 11:25:25 375

原创 [BUUCTF]REVERSE解题记录 [ACTF新生赛2020]easyre

1.查壳,发现upx壳,先脱壳,再放进32位ida中 __main(); v4 = 42; v5 = 70; v6 = 39; v7 = 34; v8 = 78; v9 = 44; v10 = 34; v11 = 40; v12 = 73; v13 = 63; v14 = 43; v15 = 64; printf("Please input:"); scanf("%s", &v19); if ( (_BYTE)v19 == 65 &a

2022-02-27 21:40:59 352

原创 [BUUCTF]REVERSE解题记录 [GWCTF 2019]pyre

1.首先这是一个python的项目,用从大佬那学习到的python反编译 - 在线工具打开print 'Welcome to Re World!'print 'Your input1 is your flag~'l = len(input1)for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code += numfor i in range(l - 1): code[i] = code[i] ^

2022-02-27 21:26:15 2132

原创 [BUUCTF]REVERSE解题记录 简单注册器

1.放进apk-ide中 啥也没看懂。用jeb打开,能直接找到if(v2 == 1) { char[] v5 = "dd2940c04462b4dd7c450528835cca15".toCharArray(); v5[v9] = ((char)(v5[v9] + v5[3] - 50)); v5[4] = ((char)(v5[v9] + v5[5] - 0x30));

2022-02-27 18:36:38 277 1

原创 [BUUCTF]REVERSE解题记录 findit

1.用apk-ide打开 可以看到在MainActivity.smali中看到有两组十六进制的数字2.分别对两组chr一下,第一组的结果是第二组的结果是pvkq{m164675262033l4m49lnp7p9mnk28k75}但是这个不是正确答案根据结果可以感觉到pvkq和flag之间有凯撒密码的联系,解密一下可以看到是所以答案是flag{c164675262033b4c49bdf7f9cda28a75}...

2022-02-27 18:09:19 430

原创 [BUUCTF]REVERSE解题记录 [BJDCTF2020]JustRE

1.ida32位打开,直接看main函数int __stdcall WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nShowCmd){ int result; // eax@1 HACCEL v5; // esi@2 struct tagMSG Msg; // [sp+8h] [bp-1Ch]@2 LoadStringA(hInstance, 0x67u, WindowName,

2022-02-27 16:36:06 271

原创 [BUUCTF]REVERSE解题记录 刮开有奖

1.拖入ida32位中 直接查看主函数。可以找到其中的dialogfunc函数 if ( a2 == 272 ) { result = 1; } else { if ( a2 != 273 ) return 0; if ( (_WORD)a3 == 1001 ) { memset(&String, 0, 0xFFFFu); GetDlgItemTextA(hDlg, 1000, &String, 0.

2022-02-27 16:13:55 274

原创 [BUUCTF]REVERSE解题记录 [GXYCTF2019]luck_guy

1.拖入ida中 直接找到最关键的getflag()__int64 get_flag(){ unsigned int v0; // eax@1 signed int i; // [sp+4h] [bp-3Ch]@1 signed int j; // [sp+8h] [bp-38h]@7 __int64 s; // [sp+10h] [bp-30h]@3 char v5; // [sp+18h] [bp-28h]@6 __int64 v6; // [sp+38h] [bp-8h

2022-02-27 15:29:02 234

原创 [BUUCTF]REVERSE解题记录 Java逆向解密

1.因为是java题,所以用jd-gui打开2.根据代码可以看出是先再main中输入flag,然后再encrypt里求出解。3.写脚本所以答案为flag{This_is_the_flag_!}

2022-02-27 08:58:01 1780

原创 [BUUCTF]REVERSE解题记录 SimpleRev

1.ida打开找到main函数int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // eax@7 char v4; // [sp+Fh] [bp-1h]@1 while ( 1 ) { while ( 1 ) { printf("Welcome to CTF game!\nPlease input d/D to start or inp

2022-02-26 15:48:38 384

原创 [BUUCTF]REVERSE解题记录 不一样的flag

1.查壳 32位无壳2.放入ida中 查看main函数根据51行开始的函数,可以看到当遇到1时退出,当遇到#时成功。3.通过查看datastart 可以看到迷宫内容为'*11110100001010000101111#'转换为5*5格式可以看到为所以答案为222441144222...

2022-02-26 14:52:45 289

原创 [BUUCTF]REVERSE解题记录 reverse3

1.查壳 32位2.放入ida 找到代码3.可以看到中间进行了sub_4110BE运算,再找到数字可以看出是base64位加密4.编写脚本,可以看到结果:所以结果为:b'{i_l0ve_you}'

2022-02-26 12:52:26 214

原创 [BUUCTF]REVERSE解题记录 halloword

1.直接放进apkida中2.搜索main函数,可以直接看到答案flag{7631a988259a00816deda84afb29430a}

2022-02-26 12:37:42 87

原创 [BUUCTF]REVERSE解题记录 xor

1.文件较小,直接拖入ida中查看代码2.根据代码 14行代码可以看出一共有33长度的字符串 19行可以 看出是将v7中每一个字符都与前一位进行异或运算,得到的结果与global作比较。点击global查看字符串3.根据题目编写脚本key = [ 'f',0xA,'k',0xC,'w','&','O','.','@',0x11,'x',0xD,'Z',';','U',0x11,'p',0x19,'F',0x1F,'v','"','M','#','D',0xE,'g',6,.

2022-02-26 10:52:15 264

原创 [BUUCTF]REVERSE解题记录 新年快乐

1.查壳 发现有upx壳2.利用upx shell工具脱壳3.拖入ida32位 shift+f12查看字符串找到位置4.查看代码 可以看到 答案是flag{HappyNewYear!}

2022-02-26 10:23:38 136

原创 [BUUCTF]REVERSE解题记录 内涵的软件

1.查壳 32位2.直接找main函数 发现还有一个main03。打开main0 可以直接看到flag{49d3c93df25caad81232130f3d2ebfad}

2022-02-26 10:17:30 74

原创 [BUUCTF]REVERSE解题记录 reverse2

1.检查信息 64位2.ida64位打开,shift+f123.直接查看this is the right flag ctrl+x找到调用处4.查看代码 根据28行判断语句可知,s2和flag一样的时候就会提示是正确的flag5.查看flag可以看到 flag为hacking_for_fun}6.注意4中22行开始的代码,把flag里的r和i改为1 所以结果:flag{hack1ng_fo1_fun}...

2022-02-26 10:10:14 132

原创 [BUUCTF]REVERSE解题记录 reverse1

1.先查壳 64位 无壳2.ida打开 shift+f12 搜索字符串 可以看到有一条this is the right flag。3.双击这条信息,转到4. ctrl+x找到调用的地方 f5查看伪代码 可以看到从32行开始,对str1,st2有一个判断语句,5.查看str26.联系4中伪代码 20行开始的那一段,可以看到111在ascii中是o,48在ascii中是0,所以需要把str2中的{hello_world}改为{hell0_world}...

2022-02-26 09:50:48 153

原创 [BUUCTF]REVERSE解题记录 easyre

1.拖进exeinfo里先查壳,发现是64位系统且没壳。2.拖入64位ida中,shift+f12检索字符串,用ctrl+f搜索,可以直接看到 flag{this_Is_a_EaSyRe}

2022-02-26 09:27:46 122

原创 钢铁雄心4mod星火 国策树代码-2

#第三阶段国策树#加强边境防卫 11,0shared_focus = { id = Strengthen_border_defense icon = Strengthen_border_defense x = 11 y = 0 cost = 5 allow_branch ={ has_country_flag = src_prc_phase_third...

2022-02-07 21:47:24 1497

原创 钢铁雄心4mod星火 国策树代码-1

#第一阶段国策树#中国共产党第八次代表大会(9,0)shared_focus = { id = PRC_The_Eighth_Congress_of_the_Communist_Party_of_China icon = The_Eighth_Congress_of_the_Communist_Party_of_China x = 9 y = 0 cost = 5 all...

2022-02-07 21:45:50 3174 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除