2020.9.10-----2020.9.20 BUUCTF小型练习集

9 篇文章 1 订阅
6 篇文章 0 订阅

reverse_1

在这里插入图片描述
附件是一个exe程序但是我的电脑打不开报错也没解决,先放入PE里面分析,是一个64位的无壳exe程序
在这里插入图片描述
让如64位ida里观察,按shift+F12查看字符串可以看到 this is right flag,并跟进
在这里插入图片描述
把str2里面的o换成0
在这里插入图片描述
输入的flag与修改后的str2比较,如果一样就输入正确
在这里插入图片描述
在这里插入图片描述
由此可知flag为:flag{hell0_w0rld}

[BJDCTF 2nd]8086

在这里插入图片描述
将附件查壳无果后放入ida里面分析,发现简短的一行字符串
在这里插入图片描述
跟进字符串
在这里插入图片描述
没有头绪,然后在网上搜到了8086和汇编有关
在这里插入图片描述
按c进入转换成汇编
在这里插入图片描述
我的ida总是不那么友好,只能再看别wp了,别人的ida截图如下
来源链接
在这里插入图片描述
通过分析知道是将字符串和1f进行异或
写python3脚本解出flag

str1=[']', 'U', '[', 'd', 'u', '~', '|', 't', '@', '{', 'z', '@', 'w', 'j', '.', '}', '.', '~', 'q', '@', 'g', 'j', 'z', '{', 'z', '@', 'w', 'z', 'q', 'W', '~', '/', 'b']
x=''
for i in range(33):
    c=chr(ord(str1[i])^0x1f)
    x+=c
print(x)

在这里插入图片描述

[GKCTF2020]Check_1n

在这里插入图片描述
打开附件是一个很有意思的exe程序,进行简单的操作开机后如图,但是显然不知道密码
在这里插入图片描述
放入PE里分析,是个32位的程序
在这里插入图片描述
放入32位ida里面查看可以字符串,发现一串类似base64加密字符串
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
没什么头绪,分析了老半天程序也毫无进展,网上搜wp发现可以字符HelloWorld,尝试输入开机密码,刚刚又从爱盘下载一个新的ida和在小网站下载的差距很大,显示很多以前没显示的,感觉很好

在这里插入图片描述

在这里插入图片描述
开机成功
在这里插入图片描述
在这里插入图片描述
然后出现了上边复现过的base64加密字符串,接着进入打砖块游戏
在这里插入图片描述
当游戏结束后出现flag{f5dfd0f5-0343-4642-8f28-9adbb74c4ede}
在这里插入图片描述
本题还有一种解法是通过解密base58可以字符串得出flag
在这里插入图片描述
由于我不知道是base58解密(还是太菜了),也就没辙了
在这里插入图片描述
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值