![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
攻防世界
1ens
菜菜菜菜
展开
-
攻防世界Reverse第十二题maze
放入Exenifo PE查看发现为无壳64位文件放入64位IDA查看main函数题目分析可得应该是一类走迷宫的题目读取f1就是目标flag 后面的if是判断flag的形式是否正确(长度为24,最前和最后为nctf{和125(r键转换为}))也就是说我们所求的长度是18第二个if以及内置内容有四个if,猜测分别对应四个方向分别对应Oo.0(分别对应if的判断数字 r键转换)下面分析各自对应的内容 but失败第一次做这种题目时还是很懵逼的 尝试其他方向——查看迷宫地图 分析...原创 2021-09-18 23:26:14 · 112 阅读 · 0 评论 -
攻防世界Reverse第十一题csaw2013reversing2
尝试运行一下 发现点击按钮都会推出放入Exenifo PE中查看无壳 32位文件放入IDApro看到提示 Trap to Debugger 我们来破除这trap第一种 patch大法为确保if中函数可以实现 将jz short loc_401096改为jmpshort loc_401096把int 3改为nop阻止程序跳出将jmp short loc_4010EF改为jmp short 4010B9保存之后运行程序得到flag...原创 2021-09-18 16:55:20 · 228 阅读 · 0 评论 -
攻防世界Reverse第十题getit
首先将文件放入Exenifo PE中查看 发现是64位文件 直接放入IDApro 查看main函数大概的意思是将flag写入一个文件夹 ,然后又把这个文件夹删除。(蜜汁操作)我们先来分析写flag的函数发现 s很重要点击查看c61b68366edeb7bdce3c6820314b7498为一段十六进制数字...原创 2021-09-17 23:40:44 · 166 阅读 · 0 评论 -
攻防世界Reverse第九题no-strings-attached
将文件放入Exeinfo PE查看文件为32bit为无壳文件。放入32位IDApro F5查看伪代码步入最后一个函数观察查看unk_8048B44的数据内容,提示为succes,因此猜测s2为最后的flag,查看写脚本提取s和dword_8048A90的内容[5178, 5174, 5175, 5179, 5248, 5242, 5233, 5240, 5219, 5222, 5235, 5223, 5218, 5221, 5235, 5216, 5227, 523...原创 2021-09-10 17:47:54 · 146 阅读 · 0 评论 -
攻防世界Reverse第八题logmein
首先把题目放入Exenifo PE中显示为64位无壳文件,用64位IDApro打开查看 F5转换为伪代码分析可知我们输入的guess与v8等长,长度为18写出相应代码(重点在于_BYTE*的转换为char*,我的理解为char占据一字节,也就是一byte,个人拙见)得到最后的flag。...原创 2021-09-09 15:44:54 · 94 阅读 · 0 评论 -
攻防世界Reverse第七题simple-unpack
将文件放入Exeinfo PE中发现为64位并且被加了UPX壳原创 2021-09-08 11:26:07 · 134 阅读 · 0 评论 -
攻防世界Reverse第六题open-source
打开文件分析代码1.由argc可知他一共有4个参数第一个参数为cafe 第二个参数最小为25 第三个参数为h4cky0u分析可知最后需要的flag为 c0ffee原创 2021-09-07 22:36:41 · 82 阅读 · 0 评论 -
攻防世界Reverse第五题game
第一种下载文件打开自己试了试依次安装 1 2 3 4 5 6 7 8就可以通过得到flag第二种原创 2021-09-07 22:02:18 · 768 阅读 · 2 评论 -
攻防世界第四题Reverse re1
首先把文件放入Exenifo PE发现是32位无壳文件放入32位IDAproF5查看代码注意第18行观察v9与v5比较猜测v5位所求flag 点击进入xmmword_413E34我们使用shift+E选中两端数字发现我们所需flag为DUTCTF{We1c0met0DUTCTF}...原创 2021-09-07 11:59:57 · 126 阅读 · 0 评论 -
攻防世界Reverse第三题python-trade
下载文件查看为.pyc文件在ubuntu虚拟机下将.pyc文件逆向成.py文件附 在linux环境下将.pyc文件逆向成.py文件在Ubuntu下利用uncompyle反编译pyc文件_weixin_34409741的博客-CSDN博客原创 2021-09-07 11:14:39 · 134 阅读 · 0 评论 -
攻防世界Reverse第一题Hello, CTF
试运行下载好的文件错误把下载好的文件放在Exenifo PE里面显示为无壳,提示为32位文件,放入32位IDApro找到main函数 F5后观察函数仔细看第15行将一段数字(16进制)拷贝给v13 后面大概就是把输入所得赋给v10注意33行的函数将v10与v13比较猜测v13就是我们需要的flag但是为16进制转换所得CrackMeJustForFun即为最后flag附16进制转为ascaii码在线网址:十六进制到ASCII | 十六进制到文本字符串转换...原创 2021-09-06 20:13:21 · 171 阅读 · 0 评论 -
攻防世界Reverse第二题insanity
放入Exeinfo PE得到是32位 放入32位IDArproshift+F2查看发现flag 9447{This_is_a_flag}easy原创 2021-09-06 20:12:27 · 78 阅读 · 0 评论