自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 bugku:love

放入ida这里进行交叉应用,同时注意一二三行告诉了你有base64加密进去之后是这样一个对比,可以发现是destination和str2进行比较点进str2可以发现字符串接下来进行for循环出来之后进行base64解密...

2022-01-19 11:04:39 2044

原创 bugku:游戏过关

先运行下程序发现是点灯小游戏我随便试了一下,发现12345678就可以。但是要真正去解,逻辑在这里,就是把两个数组异或zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}

2022-01-19 10:51:28 3977

原创 攻防世界:logmein

放入ida.直接到main函数,可以判断逻辑直接到最后一个if因为,前面的都是判断要是长度不对就会直接报错。然后就是敲脚本,但是要注意一个v7是小端。这里转换字符串时要注意。出flagRC3-2016-XORISGUD...

2022-01-19 10:27:26 377 1

原创 buu:[BJDCTF2020]BJD hamburger competition

是unity的题,我没见过,第一次。看别人的博客发现要用dnSpy而且主要是要把DETE文件里的manage里的Assembly-CSharp.dll放入dnspy。这里就很简单了,一次哈希一次md5然后就可以,这里我也不知道为什么取前20位取前20位就是flag。...

2022-01-18 15:47:11 4484

原创 Buu:[FlareOn6]Overlong

题目很牛三个函数其中的start十分简单,sub_401160写多了就知道其实是一个类似读取的函数,读入28位。点开看iunk_402008长度绝对不止28.然后想到overlong,应该是长度的问题,运行一下程序冒号,后面应该是有东西的,这时的思路就是把28改了。但是ida我查了一下好像很难实现,于是小学了一波od找到1c改成AE,具体操作看图,就是右键二进制,编辑运行出flag...

2022-01-18 11:55:56 370

原创 buu:[WUSTCTF2020]Cr0ssfun

毫无难度的一道题看到if里的check一个一个按r出flag

2022-01-18 10:40:08 172

原创 buu:[FlareOn4]IgniteMe

查壳无壳,放入ida。一个个看主要是if的语句判断需要研究一下。可以看到一个异或,但是v4不知道,这时候去动调我直接把断点送到这里。开始。看到这个rol指令的eax里存的值为4写脚本出flag...

2022-01-17 19:39:25 369

原创 buu:[WUSTCTF2020]level3

查壳无壳。进去看main函数base64问题,但是正常base64没有用。看到这个函数,打脚本。得到自定义base64表。出flag.

2022-01-17 12:58:43 298

原创 buu:[MRCTF2020]Xor

查壳,无壳。点进去发现没有main函数,start函数巨长不看。到strings window查。点进去交叉引用这个感觉是要我的老命。只能看我看不懂的汇编语言。这里push是修改栈顶压入栈,看到%s可以推断输入的字符串存在了byte_4212c0里。然后看到这里我大呼妙,inc为自加一,cmp是比较...

2022-01-16 17:51:07 284 1

原创 buu:[GWCTF 2019]xxor1

看main函数主要操作是这个for循环,这道题给我的2教训就是一步一步照着写脚本,不要跳。这个加密把数组放到sub_400686.放脚本这个参照了别的师傅的脚本。得到16进制码转字符就好了。...

2022-01-16 16:51:49 342

原创 buu:[HDCTF2019]Maze

有壳,UPX脱壳然后进入strings window查看看到一串*,这个又是迷宫题,直接盲猜这就是迷宫,然后几乘几不知道但是shift+e提取发现有70个,盲猜7*10画迷宫结束

2021-12-31 14:32:32 1094

原创 buu:Youngter-drive

查壳发现有壳,UPX脱壳放IDA进入MAIN函数学到新的知识点,多线程。CreateThread是创造一个线程,CloseHandle是关闭该线程。先点进第一个线程的第一个函数发现打不开,放百度。这里又是一个新的知识点:堆栈不平衡。这里需要修改栈顶。这里勾选Stack pointer再去汇编指令那里,就会发现有标红,在对应的地址那里按ALT+K进行修改后。即可打开函数这里就很简单了小写改大写。...

2021-12-30 23:13:36 1482

原创 buu:[ACTF新生赛2020]usualCrypt

查后无壳 32位,放入ida进入main,进行小修小改BYTE_40E0E4为数组,sub_401080加密方式。后者点进去base64但是里面还有一个sub_401000加密。里面是6到15位进行换位。底下还有一个函数是大小写转换。写脚本。得flag。这题主要是变种的base64,还有大小写互换。...

2021-12-26 13:39:38 1230

原创 buu:[MRCTF2020]Transform

直接到main函数,小修小改printf和scanf函数静态分析,首先flag一定是33位的。然后就是异或。但是这里我犯了个错误,就是我只在意了dwoed_40F040和byte_40F0E0里进行异或,但是我少分析了这里的第21行,没有写进脚本。所以导致一开始一直错。核心脚本是这样的。flag为flag{Tr4nsp0sltiON_Clph3r_1s_3z}...

2021-12-25 02:29:15 3461

原创 buu: [WUSTCTF2020]level1

打开文件有output 和文件,放入ida直接到main函数。看到直接照抄逆着写脚本。这题告诉我不能想太多,不能说是一个数要先反向运算后要和1&后进行为0或不为0的判断,不会这么深,这样会白费很多时间。...

2021-12-24 23:09:01 231

原创 buu:[SUCTF2019]SignIn

放入ida,打开strings window点字符串进行交叉引用直接到这里两串长数字还有65537,直接怀疑一手RSA然后查找gmpz_init_set_str函数作用,发现和RSA算法很像,那就实锤RSA。而且下面有四个v啥啥的进入gmpz_powm这个就是RSA的常见解密格式。第一串长字符为密文,第二串为N(就是大数)用yafu分解因子得到p,q。这样欧拉函数就可以得到了有e和欧拉函数就可以得到d(密钥)这样的话m也出来了...

2021-12-22 14:23:07 225

原创 buu:[GUET-CTF2019]re wp

拿到文件,有壳UPX脱壳。然后放入IDA。直接进入strings窗口,点input那一串字符。交叉引用进入伪代码小改一下代码,然后看到sub_4009AE这里看到了要求得东西就是把a[]算出来,然后我比较菜,我手敲发现少了a[6]后面还有一个反序得,然后对应ascii码出flag。flag{e165421110ba03099a1c039337}...

2021-12-21 23:57:47 212

原创 buu: [FlareOn4]login wp

拿到我看到了个网页不会了,裂开,html文件没做过,点开网页知道是要输入得flag。但是ida进去啥都没有,我只能用万能得010试试。结果出来了一串js代码,没学过,告辞。开玩笑,大概能看出是对PyvragFvqrYbtvafNerRnfl@syner-ba.pbz进行操作得flag,但是代码完全看不懂,一直在想用c语言去解决,后面还是看别的师傅的wp知道了是移位13位,立刻用凯撒加密。得到flag...

2021-12-19 22:59:50 1221

原创 buu:[2019红帽杯]easyRE wp

放入ida后我人懵了,这是我见过函数最多的一次。但是总归是要尝试的,打开strings windowok,这里可以看出两个东西一个是base 64一个是you find me!这意味着flag位置找到了。点进去交叉引用。第一步是静态分析,然后呢,修改函数名,其实这一步我老是忽略,但其实很重要,可以帮助分析,且有效避免眼瞎。首先sub_410cc00很容易看出是输出可以看成puts.然后sub_4406E0(0LL, v15, 37LL),这个函数,第一个参数0,第二个参数,...

2021-12-19 14:12:54 267

原创 buu CrackRTF wp

打开文件,无壳,放入ida我自己静态分析大概能看出输入两个6位的东西和两个字符串进行比较,点开加密函数,说实话,不懂。后面看别人的wp发现说有hash就要王Md5多想想。然后我就打开了Md5的工具。出了6位密码(后面的@DBApp)时strcat上去的放入exe试试,发现可以然后把第二个函数内部看看,发现差不多,就试试把第二个字符串放入MD5网站。第二串密码出来了,easy game easy win然后运行exe,然后出现了bye.就这?flag呢,后面想起...

2021-12-14 23:28:12 991

原创 buu re [ACTF新生赛2020]rome wp

拿到文件打开查strings看到这个you are correct!不出意外flag的位置就在这里啦,对他进行追踪看到这里,写脚本逆向,直接暴力逆向出flag{Cae3ar_th4_Gre@t}

2021-12-13 16:13:08 228

原创 buu :[BJDCTF2020]JustRE wp

exe文件打开全是无聊的玩意,除了这个给我留了点印象,确实也有用。然后放入idamain函数,我是垃圾,我看不懂哈,然后点开stringsBJD万岁!最后一行点开发现两个%d,就是要补充数字就是flag19999 0摆在面前了啊flag出!...

2021-12-09 23:41:57 141

原创 lucky_guy

放入ida步步分析深入得到先看到case1,strcat f1,f2即可到到flag点开可以看到f1f2点开啥都没有反正我看不懂然后看看后面的代码发现后面的case4是输入f2,case5进行了一系列操作写脚本运行得flag...

2021-12-03 23:09:37 81

原创 buu:pwn warmup_csaw_2016

buu:pwn warmup_csaw_2016第一次写pwn题,得到文件放入ida其实一开始和re的题很像,都是寻找关键函数,怎么找,个人理解是要关注输入输出有无比较的地方,这里shb_40060D很明显就是关键函数,点进去,为什么呢,因为gets()函数很明显会有栈溢出漏洞,sub_40060D函数是后门。找到了system和 cat flag.txt。进入虚拟机,对文件进行checksec操作发现没有任何防护写exp在终端运行得flag....

2021-11-29 01:23:28 2640

原创 n^3ctf新生赛re题wp

1、xor老规矩查壳,发现是64位,进入main函数发现是对比s和xor函数进入函数提取得到写异或脚本运行得到flag2、warm up这题不知道为什么放入ida就有flag但是上交时一直报错后面放入010查到一样的flag,提交又对了。不懂.3、cr4怎么说,标准的cr4,但我不会。查半天,啥都没有。动调呢,linux的我也不会。后来还是搞出来了,写下解法。先查壳,发现有壳,这里upx脱壳这里用upxshell脱壳,...

2021-11-27 14:36:22 371

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除