![](https://img-blog.csdnimg.cn/20210810094056234.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Reverse-CTFSHOW
文章平均质量分 82
Reverse-CTFSHOW-record
P1umH0
这个作者很懒,什么都没留下…
展开
-
REVERSE-PRACTICE-CTFSHOW-8
REVERSE-PRACTICE-CTFSHOW-8Matara OkinaanniuwarmupeMatara Okinaapk文件,jadx-gui打开MainActivity什么都没有,来到FlagActivityscheme,host这些看不懂第44行有个ans和bytes的比较,ans已知,bytes是从某个地方获得的参数,然后对bytes做异或运算写脚本得到bytesans="@lgvjocWzihodmXov[EWO"ans_num=[ord(c) for c in ans]原创 2021-11-19 11:16:26 · 988 阅读 · 0 评论 -
REVERSE-PRACTICE-CTFSHOW-7
REVERSE-PRACTICE-CTFSHOW-6签层饼Tea_tube_poteasy贪吃蛇的秘密签层饼32位exe,ida打开main函数中,输入两个大于0的数字,如果flag_num为0,则将两个输入作为flag的一部分,打印flag对input_1按x查找交叉引用,发现一条由input_1参与的cmp指令跟进过去,判断input_1==input_2^333509是否成立,一般来说这种判断都需要成立才行再对input_2查找交叉引用,同样发现一条由input_2参与的cmp指令原创 2021-11-18 18:32:35 · 971 阅读 · 3 评论 -
REVERSE-PRACTICE-CTFSHOW-6
REVERSE-PRACTICE-CTFSHOW-6真的是签到批量生产的伪劣产品来一个派森真的是签到批量生产的伪劣产品来一个派森原创 2021-11-18 18:30:36 · 1038 阅读 · 0 评论 -
REVERSE-PRACTICE-CTFSHOW-5
REVERSE-PRACTICE-CTFSHOW-5re2_归心Mud[吃鸡杯]ezmore[吃鸡杯]有手就行re2_归心exe程序,运行后要求输入flag,ida分析函数窗没找到主逻辑函数,shift+F12看字符串窗口发现有java/lang/String,com/exe4j/runtime/WinLauncher等字符串再想到提示"你应该见过python代码打包成的exe,猜猜这是什么语言"这个exe应该是用exe4j生成的exe4j生成exe的过程中要导入jar包,运行exe的时候实原创 2021-07-12 18:50:40 · 593 阅读 · 2 评论 -
REVERSE-PRACTICE-CTFSHOW-4
REVERSE-PRACTICE-CTFSHOW-4encodeEasyBJD hamburger competitionJustREencodeelf文件,upx脱壳,ida分析交叉引用字符串"Please input your flag:",来到sub_804887C函数输入经过三次变换,先是变表base64,然后是与"Flag{This_a_Flag}"循环异或,最后以"Flag{This_a_Flag}"为密钥进行RC4加密,与已知的明文字符串比较验证这题思路挺清晰的,不过逆的过程感觉有原创 2021-07-08 11:58:16 · 770 阅读 · 0 评论 -
REVERSE-PRACTICE-CTFSHOW-3
REVERSE-PRACTICE-CTFSHOW-3签退神光签到baby_gay签退.pyc文件,uncompyle6反编译,得到python源码,分析写在源码注释中先变表base64,再凯撒加密,向后移动2位import stringc_charset = string.ascii_uppercase + string.ascii_lowercase + string.digits + '()'flag = 'BozjB3vlZ3ThBn9bZ2jhOH93ZaH9'#encode为变表ba原创 2021-07-07 21:18:32 · 516 阅读 · 1 评论 -
REVERSE-PRACTICE-CTFSHOW-2
REVERSE-PRACTICE-CTFSHOW-2re3红包题 武穆遗书数学不及格flag白给re3main函数,分析可知,将输入的字符串按十六进制转成数字,写到v5,赋给v17[6]当i等于6时,v16会加上输入的值,然后进入循环,最后判断v16是否等于0xffff因为v17[0~5]的值是固定的,于是当i等于0到5的过程中,v16最后的累加结果是固定的调试可得,当i刚刚++到6时,v16的值为0xE560第二层for循环中,v16先加上v17[6],然后判断是否大于0xffff,小于等于原创 2021-07-07 19:30:15 · 3386 阅读 · 0 评论 -
REVERSE-PRACTICE-CTFSHOW-1
REVERSE-PRACTICE-CTFSHOW-1逆向签到题re2逆向4逆向5逆向签到题ida打开即可得到明文flagre2附件是一个加密过的flag文本和勒索病毒exe运行程序,输入1,回车,直接退出,ida分析选项1的逻辑为,打开flag.txt和enflag.txt,要求输入正确的密钥,然后使用密钥对明文flag进行RC4加密,密文写到enflag.txt分析check_key部分,简单的异或运算和比较写脚本可得到密钥s="DH~mqqvqxB^||zll@Jq~jkwpmv原创 2021-07-05 21:20:34 · 1693 阅读 · 0 评论