2024 五月份国内外CTF 散装re 部分wp

cr3CTF        warmup

 

 

附件拖入ida

main函数无法反汇编,仔细看,有花指令,jnz实际上必定跳转。有非常多处,可以写脚本patch程序去掉花指令,只要匹配指令,再获取跳转地址,nop掉中间的代码就行。但是我选择动调。输入的第一个字符先减掉一个常数,然后比较

之后的每一位字符都是先减掉一个常数,再异或之前的输入原文,然后比较。直接手动计算器

cr3CTF        mba-boy

 

BGB,好眼熟,之前好像做过一个还是两个这种题。附件拖入bgb64

按Esc调出debugger

可以很容易在内存中找到字符串,但是无法查引用

关键是怎么定位到关键函数。我的办法是在每一个ret的下一行加断点,可以结合字符串搜索(ctrl+F,菜单栏也有)找ret。最后发现在选中check回车时会断在062B处

然后一直向下翻,会发现这个函数比较长

如果运气好或者眼睛尖的话,可以看到上图有7B,而且实际上是在比较,把所有值提取出来,再稍微修改两个字节就出来了。我没看见,直接动调了整个过程。在动调时,可以发现程序把每8个字节当做一个块来处理,于是我把所有对相应地址的操作全写了下来,整整写了三页。下图是后半部分,一共四列,一、三列是操作,二、四列是推导,[40]是输入。写着写着就可以知道,其实就是门电路的运算。可以看到,推到最后每八个字节中只有第一个字节被改变了。。。

 UMDCTF        cmsc430

 

 

附件拖入ida。把输入的字符乘2然后逐位做判断

 BSidesSFCTF        shinji

 

附件拖入jadx

并不是很复杂,就一个爆破时间戳。脚本

再问GPT要一个多线程的版本。线程设置为128,运行即可

 BSidesSFCTF        Turing Complete

 

附件拖入ida

这个图灵机很简单,控制v17移动到flag的位置然后读出来就好了

 天一永安杯        re-2

 

 

魔改upx壳,把四个CTF换成UPX即可。附件拖入ida

下断点运行直接得

天一永安杯        re-1

 

脚本写的稀烂。附件拖入ida

main没东西,但是函数表有东西

类rc4加密

全部copy,稍微改改就能用来解密。脚本

高校网络安全管理运维赛        easyre

 

 

附件拖入ida

简单的base64换表

 高校网络安全管理运维赛                babyre

 

附件拖入ida

都只是简单的运算而已。用脚本稍微爆破一下即可

 TBTLCTF        Flagcheck

 

附件拖入ida

看起来像是要爆破种子,但是调试一下就会发现,其实做完乘法后不管输入是什么,种子都为0,应该是因为在某次溢出之后,seed为0,然后就一直为0了。脚本

 TBTLCTF        Floo Powder

 

有点脑洞,解出占运气。附件拖入ida

输入是一堆01字符串,然后按照特定的顺序判断应该是0还是1

脚本

copy过来,赋值,然后输出

 

看不出来,就想着换字符能不能看得更清楚

诶,这就很清楚了,明显是二维码,再换

手机一扫

黄河流域网络安全技能挑战赛        喝杯茶

 

 

附件拖入ida,有ollvm混淆,但是混淆程度很轻,可以选择用d810嗦一下

就一个xxtea加密。网上的脚本直接copy过来就能用

全国大学生信息安全竞赛        asm_re

 

 

附件用文本编辑器打开

很好,是我不是很熟的arm汇编。无所谓,直接找运算

再把数据提取一下。脚本

 全国大学生信息安全竞赛        gdb_debug

 

附件拖入ida

一看又是要爆种子的。直接上脚本

 DragonKnightCTF         elec_go

 

electron程序,第一次做,忘记怎么看出是electron了。。照网上的教程把resource目录下的app.asar解包

找js文件用文本编辑器打开

处理部分用base64解码,看起来就一个aes-ecb

没解出来,应该是哪里不对。尝试换种办法,调试,这个网上也有教程

原来是key变了

L3akCTF        Hidden

 

 

附件拖入ida

明文flag

L3akCTF        Angry

 

垃圾题目,对脑洞的。附件拖入ida

直接z3求解,但是约束不完整,就硬猜。脚本

 

  • 15
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
完整版:https://download.csdn.net/download/qq_27595745/89522468 【课程大纲】 1-1 什么是java 1-2 认识java语言 1-3 java平台的体系结构 1-4 java SE环境安装和配置 2-1 java程序简介 2-2 计算机中的程序 2-3 java程序 2-4 java类库组织结构和文档 2-5 java虚拟机简介 2-6 java的垃圾回收器 2-7 java上机练习 3-1 java语言基础入门 3-2 数据的分类 3-3 标识符、关键字和常量 3-4 运算符 3-5 表达式 3-6 顺序结构和选择结构 3-7 循环语句 3-8 跳转语句 3-9 MyEclipse工具介绍 3-10 java基础知识章节练习 4-1 一维数组 4-2 数组应用 4-3 多维数组 4-4 排序算法 4-5 增强for循环 4-6 数组和排序算法章节练习 5-0 抽象和封装 5-1 面向过程的设计思想 5-2 面向对象的设计思想 5-3 抽象 5-4 封装 5-5 属性 5-6 方法的定义 5-7 this关键字 5-8 javaBean 5-9 包 package 5-10 抽象和封装章节练习 6-0 继承和多态 6-1 继承 6-2 object类 6-3 多态 6-4 访问修饰符 6-5 static修饰符 6-6 final修饰符 6-7 abstract修饰符 6-8 接口 6-9 继承和多态 章节练习 7-1 面向对象的分析与设计简介 7-2 对象模型建立 7-3 类之间的关系 7-4 软件的可维护与复用设计原则 7-5 面向对象的设计与分析 章节练习 8-1 内部类与包装器 8-2 对象包装器 8-3 装箱和拆箱 8-4 练习题 9-1 常用类介绍 9-2 StringBuffer和String Builder类 9-3 Rintime类的使用 9-4 日期类简介 9-5 java程序国际化的实现 9-6 Random类和Math类 9-7 枚举 9-8 练习题 10-1 java异常处理 10-2 认识异常 10-3 使用try和catch捕获异常 10-4 使用throw和throws引发异常 10-5 finally关键字 10-6 getMessage和printStackTrace方法 10-7 异常分类 10-8 自定义异常类 10-9 练习题 11-1 Java集合框架和泛型机制 11-2 Collection接口 11-3 Set接口实现类 11-4 List接口实现类 11-5 Map接口 11-6 Collections类 11-7 泛型概述 11-8 练习题 12-1 多线程 12-2 线程的生命周期 12-3 线程的调度和优先级 12-4 线程的同步 12-5 集合类的同步问题 12-6 用Timer类调度任务 12-7 练习题 13-1 Java IO 13-2 Java IO原理 13-3 流类的结构 13-4 文件流 13-5 缓冲流 13-6 转换流 13-7 数据流 13-8 打印流 13-9 对象流 13-10 随机存取文件流 13-11 zip文件流 13-12 练习题 14-1 图形用户界面设计 14-2 事件处理机制 14-3 AWT常用组件 14-4 swing简介 14-5 可视化开发swing组件 14-6 声音的播放和处理 14-7 2D图形的绘制 14-8 练习题 15-1 反射 15-2 使用Java反射机制 15-3 反射与动态代理 15-4 练习题 16-1 Java标注 16-2 JDK内置的基本标注类型 16-3 自定义标注类型 16-4 对标注进行标注 16-5 利用反射获取标注信息 16-6 练习题 17-1 顶目实战1-单机版五子棋游戏 17-2 总体设计 17-3 代码实现 17-4 程序的运行与发布 17-5 手动生成可执行JAR文件 17-6 练习题 18-1 Java数据库编程 18-2 JDBC类和接口 18-3 JDBC操作SQL 18-4 JDBC基本示例 18-5 JDBC应用示例 18-6 练习题 19-1 。。。
在这个buuctf的Easy Rust高级语言逆向题目中,我们需要对给定的Rust语言程序进行逆向分析,并找到程序的存放在flag变量中的答案。 首先,我们需要使用Rust编译器将给定的源代码进行编译。然后,我们可以使用静态分析和动态调试的方法来分析程序的行为。 通过分析程序的源代码,我们可以看到在main函数中,程序会读取一个名为input的字符串,并将它与一组数字进行逐个比较。如果比较结果为真,程序会将对应位置的flag字符进行替换。 为了分析比较的逻辑,我们可以使用动态调试的工具,如GDB。在GDB中,我们可以在比较之前的位置设置一个断点。然后,我们可以逐步执行程序,并观察变量的值来分析比较的逻辑。 在此题中,我们可以发现比较的逻辑为input[i] == flag[i] + 5。这意味着,我们需要将输入字符串中的每个字符和flag中的每个字符进行比较,比较结果为真则通过。 再进一步观察flag变量,我们会发现flag的初始值为"aaaaaa"。由于我们需要找到正确的flag,我们可以把它作为初始值来尝试不断的迭代,直到找到符合比较逻辑的正确flag。 综上所述,我们可以编写一个脚本来尝试不同的flag值,并与给定的input进行比较,直到找到正确的flag。最后,我们将找到的flag flag{r3v3r53_mUST_8E_"aI1_DONE"} 总结起来,buuctf的Easy Rust高级语言逆向题目通过分析Rust程序的源代码和使用动态调试工具,以及编写一个脚本来找到正确的flag值。通过理解比较逻辑和尝试不同的可能性,我们可以成功地完成这个题目。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值