- 博客(25)
- 收藏
- 关注
原创 bugku:love
放入ida这里进行交叉应用,同时注意一二三行告诉了你有base64加密进去之后是这样一个对比,可以发现是destination和str2进行比较点进str2可以发现字符串接下来进行for循环出来之后进行base64解密...
2022-01-19 11:04:39 2044
原创 bugku:游戏过关
先运行下程序发现是点灯小游戏我随便试了一下,发现12345678就可以。但是要真正去解,逻辑在这里,就是把两个数组异或zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}
2022-01-19 10:51:28 3977
原创 攻防世界:logmein
放入ida.直接到main函数,可以判断逻辑直接到最后一个if因为,前面的都是判断要是长度不对就会直接报错。然后就是敲脚本,但是要注意一个v7是小端。这里转换字符串时要注意。出flagRC3-2016-XORISGUD...
2022-01-19 10:27:26 377 1
原创 buu:[BJDCTF2020]BJD hamburger competition
是unity的题,我没见过,第一次。看别人的博客发现要用dnSpy而且主要是要把DETE文件里的manage里的Assembly-CSharp.dll放入dnspy。这里就很简单了,一次哈希一次md5然后就可以,这里我也不知道为什么取前20位取前20位就是flag。...
2022-01-18 15:47:11 4484
原创 Buu:[FlareOn6]Overlong
题目很牛三个函数其中的start十分简单,sub_401160写多了就知道其实是一个类似读取的函数,读入28位。点开看iunk_402008长度绝对不止28.然后想到overlong,应该是长度的问题,运行一下程序冒号,后面应该是有东西的,这时的思路就是把28改了。但是ida我查了一下好像很难实现,于是小学了一波od找到1c改成AE,具体操作看图,就是右键二进制,编辑运行出flag...
2022-01-18 11:55:56 370
原创 buu:[FlareOn4]IgniteMe
查壳无壳,放入ida。一个个看主要是if的语句判断需要研究一下。可以看到一个异或,但是v4不知道,这时候去动调我直接把断点送到这里。开始。看到这个rol指令的eax里存的值为4写脚本出flag...
2022-01-17 19:39:25 369
原创 buu:[WUSTCTF2020]level3
查壳无壳。进去看main函数base64问题,但是正常base64没有用。看到这个函数,打脚本。得到自定义base64表。出flag.
2022-01-17 12:58:43 298
原创 buu:[MRCTF2020]Xor
查壳,无壳。点进去发现没有main函数,start函数巨长不看。到strings window查。点进去交叉引用这个感觉是要我的老命。只能看我看不懂的汇编语言。这里push是修改栈顶压入栈,看到%s可以推断输入的字符串存在了byte_4212c0里。然后看到这里我大呼妙,inc为自加一,cmp是比较...
2022-01-16 17:51:07 284 1
原创 buu:[GWCTF 2019]xxor1
看main函数主要操作是这个for循环,这道题给我的2教训就是一步一步照着写脚本,不要跳。这个加密把数组放到sub_400686.放脚本这个参照了别的师傅的脚本。得到16进制码转字符就好了。...
2022-01-16 16:51:49 342
原创 buu:[HDCTF2019]Maze
有壳,UPX脱壳然后进入strings window查看看到一串*,这个又是迷宫题,直接盲猜这就是迷宫,然后几乘几不知道但是shift+e提取发现有70个,盲猜7*10画迷宫结束
2021-12-31 14:32:32 1094
原创 buu:Youngter-drive
查壳发现有壳,UPX脱壳放IDA进入MAIN函数学到新的知识点,多线程。CreateThread是创造一个线程,CloseHandle是关闭该线程。先点进第一个线程的第一个函数发现打不开,放百度。这里又是一个新的知识点:堆栈不平衡。这里需要修改栈顶。这里勾选Stack pointer再去汇编指令那里,就会发现有标红,在对应的地址那里按ALT+K进行修改后。即可打开函数这里就很简单了小写改大写。...
2021-12-30 23:13:36 1482
原创 buu:[ACTF新生赛2020]usualCrypt
查后无壳 32位,放入ida进入main,进行小修小改BYTE_40E0E4为数组,sub_401080加密方式。后者点进去base64但是里面还有一个sub_401000加密。里面是6到15位进行换位。底下还有一个函数是大小写转换。写脚本。得flag。这题主要是变种的base64,还有大小写互换。...
2021-12-26 13:39:38 1230
原创 buu:[MRCTF2020]Transform
直接到main函数,小修小改printf和scanf函数静态分析,首先flag一定是33位的。然后就是异或。但是这里我犯了个错误,就是我只在意了dwoed_40F040和byte_40F0E0里进行异或,但是我少分析了这里的第21行,没有写进脚本。所以导致一开始一直错。核心脚本是这样的。flag为flag{Tr4nsp0sltiON_Clph3r_1s_3z}...
2021-12-25 02:29:15 3461
原创 buu: [WUSTCTF2020]level1
打开文件有output 和文件,放入ida直接到main函数。看到直接照抄逆着写脚本。这题告诉我不能想太多,不能说是一个数要先反向运算后要和1&后进行为0或不为0的判断,不会这么深,这样会白费很多时间。...
2021-12-24 23:09:01 231
原创 buu:[SUCTF2019]SignIn
放入ida,打开strings window点字符串进行交叉引用直接到这里两串长数字还有65537,直接怀疑一手RSA然后查找gmpz_init_set_str函数作用,发现和RSA算法很像,那就实锤RSA。而且下面有四个v啥啥的进入gmpz_powm这个就是RSA的常见解密格式。第一串长字符为密文,第二串为N(就是大数)用yafu分解因子得到p,q。这样欧拉函数就可以得到了有e和欧拉函数就可以得到d(密钥)这样的话m也出来了...
2021-12-22 14:23:07 225
原创 buu:[GUET-CTF2019]re wp
拿到文件,有壳UPX脱壳。然后放入IDA。直接进入strings窗口,点input那一串字符。交叉引用进入伪代码小改一下代码,然后看到sub_4009AE这里看到了要求得东西就是把a[]算出来,然后我比较菜,我手敲发现少了a[6]后面还有一个反序得,然后对应ascii码出flag。flag{e165421110ba03099a1c039337}...
2021-12-21 23:57:47 212
原创 buu: [FlareOn4]login wp
拿到我看到了个网页不会了,裂开,html文件没做过,点开网页知道是要输入得flag。但是ida进去啥都没有,我只能用万能得010试试。结果出来了一串js代码,没学过,告辞。开玩笑,大概能看出是对PyvragFvqrYbtvafNerRnfl@syner-ba.pbz进行操作得flag,但是代码完全看不懂,一直在想用c语言去解决,后面还是看别的师傅的wp知道了是移位13位,立刻用凯撒加密。得到flag...
2021-12-19 22:59:50 1221
原创 buu:[2019红帽杯]easyRE wp
放入ida后我人懵了,这是我见过函数最多的一次。但是总归是要尝试的,打开strings windowok,这里可以看出两个东西一个是base 64一个是you find me!这意味着flag位置找到了。点进去交叉引用。第一步是静态分析,然后呢,修改函数名,其实这一步我老是忽略,但其实很重要,可以帮助分析,且有效避免眼瞎。首先sub_410cc00很容易看出是输出可以看成puts.然后sub_4406E0(0LL, v15, 37LL),这个函数,第一个参数0,第二个参数,...
2021-12-19 14:12:54 267
原创 buu CrackRTF wp
打开文件,无壳,放入ida我自己静态分析大概能看出输入两个6位的东西和两个字符串进行比较,点开加密函数,说实话,不懂。后面看别人的wp发现说有hash就要王Md5多想想。然后我就打开了Md5的工具。出了6位密码(后面的@DBApp)时strcat上去的放入exe试试,发现可以然后把第二个函数内部看看,发现差不多,就试试把第二个字符串放入MD5网站。第二串密码出来了,easy game easy win然后运行exe,然后出现了bye.就这?flag呢,后面想起...
2021-12-14 23:28:12 991
原创 buu re [ACTF新生赛2020]rome wp
拿到文件打开查strings看到这个you are correct!不出意外flag的位置就在这里啦,对他进行追踪看到这里,写脚本逆向,直接暴力逆向出flag{Cae3ar_th4_Gre@t}
2021-12-13 16:13:08 228
原创 buu :[BJDCTF2020]JustRE wp
exe文件打开全是无聊的玩意,除了这个给我留了点印象,确实也有用。然后放入idamain函数,我是垃圾,我看不懂哈,然后点开stringsBJD万岁!最后一行点开发现两个%d,就是要补充数字就是flag19999 0摆在面前了啊flag出!...
2021-12-09 23:41:57 141
原创 lucky_guy
放入ida步步分析深入得到先看到case1,strcat f1,f2即可到到flag点开可以看到f1f2点开啥都没有反正我看不懂然后看看后面的代码发现后面的case4是输入f2,case5进行了一系列操作写脚本运行得flag...
2021-12-03 23:09:37 81
原创 buu:pwn warmup_csaw_2016
buu:pwn warmup_csaw_2016第一次写pwn题,得到文件放入ida其实一开始和re的题很像,都是寻找关键函数,怎么找,个人理解是要关注输入输出有无比较的地方,这里shb_40060D很明显就是关键函数,点进去,为什么呢,因为gets()函数很明显会有栈溢出漏洞,sub_40060D函数是后门。找到了system和 cat flag.txt。进入虚拟机,对文件进行checksec操作发现没有任何防护写exp在终端运行得flag....
2021-11-29 01:23:28 2640
原创 n^3ctf新生赛re题wp
1、xor老规矩查壳,发现是64位,进入main函数发现是对比s和xor函数进入函数提取得到写异或脚本运行得到flag2、warm up这题不知道为什么放入ida就有flag但是上交时一直报错后面放入010查到一样的flag,提交又对了。不懂.3、cr4怎么说,标准的cr4,但我不会。查半天,啥都没有。动调呢,linux的我也不会。后来还是搞出来了,写下解法。先查壳,发现有壳,这里upx脱壳这里用upxshell脱壳,...
2021-11-27 14:36:22 371
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人