- 博客(24)
- 收藏
- 关注
原创 [BUUCTF]REVERSE解题记录 [watevrCTF 2019]Repyc
这个题并不难,就是看起来有点麻烦。根据题目给的提示是py代码,反编译一下#!/usr/bin/env python# visit https://tool.lu/pyc/ for more information佤 = 0侰 = ~佤 * ~佤俴 = 侰 + 侰def 䯂(䵦): 굴 = 佤 굿 = 佤 괠 = [ 佤] * 俴 ** (俴 * 俴) 궓 = [ 佤] * 100 괣 = [] while
2022-03-05 16:49:25
4426
原创 [BUUCTF]REVERSE解题记录 [ACTF新生赛2020]rome
1.ida打开,直接定位到func函数 v15 = 81; v16 = 115; v17 = 119; v18 = 51; v19 = 115; v20 = 106; v21 = 95; v22 = 108; v23 = 122; v24 = 52; v25 = 95; v26 = 85; v27 = 106; v28 = 119; v29 = 64; v30 = 108; v31 = 0; printf("Please input:
2022-03-05 16:01:52
428
原创 [BUUCTF]REVERSE解题记录 [MRCTF2020]Shit
经过大佬的教育 我意识到了与其做那么多水题,不如认认真真好好研究几道题。所以这次挑战一下我肉眼可见比较难的这道题。首先这个题打开文件后就会发现是自带c++源代码的,逻辑也很清晰。在这道题中出现了花指令...
2022-03-05 11:09:14
3865
原创 [BUUCTF]REVERSE解题记录 rsa
1.根据题目提示可以看到本题运用了rsa算法。理论知识可以看[BUUCTF]REVERSE——rsa_mcmuyanga的博客-CSDN博客大佬的这篇文章。根据大佬的解题记录,可以在http://tool.chacuo.net/cryptrsakeyparse这个在线平台中,将题目里的.key文件直接分解为其中N转换为10进制之后是86934482296048119190666062003494800588905656017203025617216654058378322103517E是6.
2022-02-28 11:25:25
375
原创 [BUUCTF]REVERSE解题记录 [ACTF新生赛2020]easyre
1.查壳,发现upx壳,先脱壳,再放进32位ida中 __main(); v4 = 42; v5 = 70; v6 = 39; v7 = 34; v8 = 78; v9 = 44; v10 = 34; v11 = 40; v12 = 73; v13 = 63; v14 = 43; v15 = 64; printf("Please input:"); scanf("%s", &v19); if ( (_BYTE)v19 == 65 &a
2022-02-27 21:40:59
352
原创 [BUUCTF]REVERSE解题记录 [GWCTF 2019]pyre
1.首先这是一个python的项目,用从大佬那学习到的python反编译 - 在线工具打开print 'Welcome to Re World!'print 'Your input1 is your flag~'l = len(input1)for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code += numfor i in range(l - 1): code[i] = code[i] ^
2022-02-27 21:26:15
2132
原创 [BUUCTF]REVERSE解题记录 简单注册器
1.放进apk-ide中 啥也没看懂。用jeb打开,能直接找到if(v2 == 1) { char[] v5 = "dd2940c04462b4dd7c450528835cca15".toCharArray(); v5[v9] = ((char)(v5[v9] + v5[3] - 50)); v5[4] = ((char)(v5[v9] + v5[5] - 0x30));
2022-02-27 18:36:38
277
1
原创 [BUUCTF]REVERSE解题记录 findit
1.用apk-ide打开 可以看到在MainActivity.smali中看到有两组十六进制的数字2.分别对两组chr一下,第一组的结果是第二组的结果是pvkq{m164675262033l4m49lnp7p9mnk28k75}但是这个不是正确答案根据结果可以感觉到pvkq和flag之间有凯撒密码的联系,解密一下可以看到是所以答案是flag{c164675262033b4c49bdf7f9cda28a75}...
2022-02-27 18:09:19
430
原创 [BUUCTF]REVERSE解题记录 [BJDCTF2020]JustRE
1.ida32位打开,直接看main函数int __stdcall WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nShowCmd){ int result; // eax@1 HACCEL v5; // esi@2 struct tagMSG Msg; // [sp+8h] [bp-1Ch]@2 LoadStringA(hInstance, 0x67u, WindowName,
2022-02-27 16:36:06
271
原创 [BUUCTF]REVERSE解题记录 刮开有奖
1.拖入ida32位中 直接查看主函数。可以找到其中的dialogfunc函数 if ( a2 == 272 ) { result = 1; } else { if ( a2 != 273 ) return 0; if ( (_WORD)a3 == 1001 ) { memset(&String, 0, 0xFFFFu); GetDlgItemTextA(hDlg, 1000, &String, 0.
2022-02-27 16:13:55
274
原创 [BUUCTF]REVERSE解题记录 [GXYCTF2019]luck_guy
1.拖入ida中 直接找到最关键的getflag()__int64 get_flag(){ unsigned int v0; // eax@1 signed int i; // [sp+4h] [bp-3Ch]@1 signed int j; // [sp+8h] [bp-38h]@7 __int64 s; // [sp+10h] [bp-30h]@3 char v5; // [sp+18h] [bp-28h]@6 __int64 v6; // [sp+38h] [bp-8h
2022-02-27 15:29:02
234
原创 [BUUCTF]REVERSE解题记录 Java逆向解密
1.因为是java题,所以用jd-gui打开2.根据代码可以看出是先再main中输入flag,然后再encrypt里求出解。3.写脚本所以答案为flag{This_is_the_flag_!}
2022-02-27 08:58:01
1780
原创 [BUUCTF]REVERSE解题记录 SimpleRev
1.ida打开找到main函数int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // eax@7 char v4; // [sp+Fh] [bp-1h]@1 while ( 1 ) { while ( 1 ) { printf("Welcome to CTF game!\nPlease input d/D to start or inp
2022-02-26 15:48:38
384
原创 [BUUCTF]REVERSE解题记录 不一样的flag
1.查壳 32位无壳2.放入ida中 查看main函数根据51行开始的函数,可以看到当遇到1时退出,当遇到#时成功。3.通过查看datastart 可以看到迷宫内容为'*11110100001010000101111#'转换为5*5格式可以看到为所以答案为222441144222...
2022-02-26 14:52:45
289
原创 [BUUCTF]REVERSE解题记录 reverse3
1.查壳 32位2.放入ida 找到代码3.可以看到中间进行了sub_4110BE运算,再找到数字可以看出是base64位加密4.编写脚本,可以看到结果:所以结果为:b'{i_l0ve_you}'
2022-02-26 12:52:26
214
原创 [BUUCTF]REVERSE解题记录 halloword
1.直接放进apkida中2.搜索main函数,可以直接看到答案flag{7631a988259a00816deda84afb29430a}
2022-02-26 12:37:42
87
原创 [BUUCTF]REVERSE解题记录 xor
1.文件较小,直接拖入ida中查看代码2.根据代码 14行代码可以看出一共有33长度的字符串 19行可以 看出是将v7中每一个字符都与前一位进行异或运算,得到的结果与global作比较。点击global查看字符串3.根据题目编写脚本key = [ 'f',0xA,'k',0xC,'w','&','O','.','@',0x11,'x',0xD,'Z',';','U',0x11,'p',0x19,'F',0x1F,'v','"','M','#','D',0xE,'g',6,.
2022-02-26 10:52:15
264
原创 [BUUCTF]REVERSE解题记录 新年快乐
1.查壳 发现有upx壳2.利用upx shell工具脱壳3.拖入ida32位 shift+f12查看字符串找到位置4.查看代码 可以看到 答案是flag{HappyNewYear!}
2022-02-26 10:23:38
136
原创 [BUUCTF]REVERSE解题记录 内涵的软件
1.查壳 32位2.直接找main函数 发现还有一个main03。打开main0 可以直接看到flag{49d3c93df25caad81232130f3d2ebfad}
2022-02-26 10:17:30
74
原创 [BUUCTF]REVERSE解题记录 reverse2
1.检查信息 64位2.ida64位打开,shift+f123.直接查看this is the right flag ctrl+x找到调用处4.查看代码 根据28行判断语句可知,s2和flag一样的时候就会提示是正确的flag5.查看flag可以看到 flag为hacking_for_fun}6.注意4中22行开始的代码,把flag里的r和i改为1 所以结果:flag{hack1ng_fo1_fun}...
2022-02-26 10:10:14
132
原创 [BUUCTF]REVERSE解题记录 reverse1
1.先查壳 64位 无壳2.ida打开 shift+f12 搜索字符串 可以看到有一条this is the right flag。3.双击这条信息,转到4. ctrl+x找到调用的地方 f5查看伪代码 可以看到从32行开始,对str1,st2有一个判断语句,5.查看str26.联系4中伪代码 20行开始的那一段,可以看到111在ascii中是o,48在ascii中是0,所以需要把str2中的{hello_world}改为{hell0_world}...
2022-02-26 09:50:48
153
原创 [BUUCTF]REVERSE解题记录 easyre
1.拖进exeinfo里先查壳,发现是64位系统且没壳。2.拖入64位ida中,shift+f12检索字符串,用ctrl+f搜索,可以直接看到 flag{this_Is_a_EaSyRe}
2022-02-26 09:27:46
122
原创 钢铁雄心4mod星火 国策树代码-2
#第三阶段国策树#加强边境防卫 11,0shared_focus = { id = Strengthen_border_defense icon = Strengthen_border_defense x = 11 y = 0 cost = 5 allow_branch ={ has_country_flag = src_prc_phase_third...
2022-02-07 21:47:24
1497
原创 钢铁雄心4mod星火 国策树代码-1
#第一阶段国策树#中国共产党第八次代表大会(9,0)shared_focus = { id = PRC_The_Eighth_Congress_of_the_Communist_Party_of_China icon = The_Eighth_Congress_of_the_Communist_Party_of_China x = 9 y = 0 cost = 5 all...
2022-02-07 21:45:50
3174
6
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人