
------实验吧CTF
iqiqiya
开开心心每一天!
展开
-
实验吧CTF逆向题目easycreakme题解
在实验吧看到这道题题目链接http://ctf5.shiyanbar.com/reverse/easycreakme/Easy_CrackMe.exe.bak 我是直接用的脱壳后的https://pan.baidu.com/s/1qYLZaXm IDA载入很清楚的可以发现先后与a,5y,R3versing,E进行比较 若都原创 2017-12-24 19:57:00 · 3547 阅读 · 7 评论 -
实验吧CTF逆向题目逆向观察题解
附上题目链接http://ctf5.shiyanbar.com/reverse/rev50/rev50 IDA调试 可知只要先按R转成字符串 再将sedecrem逆序即可 Linux下调试:首先放到Ubuntu里,chmod +x 附上执行权限但发现程序需要后挂参数运行 rev50 123456gdb -q rev50 #gdb挂载调试此程序原创 2017-12-26 20:12:47 · 2512 阅读 · 1 评论 -
实验吧CTF逆向题目Just Click题解
题目如下: 运行程序: 结合第一张题目提示已经能够猜到 是按一定的顺序点击1,2,3,4四个按钮就好先来查下壳 这是个什么鬼 没见过的壳我再试试 发现是.NET的程序那就上这个 随便点开几个看看 结果发现关键代码 发现这个数组后没看代码 直接按照刚才想的按顺序点击1,3,4,2,1,2,3,4就得到了flag原创 2017-12-29 21:13:40 · 1358 阅读 · 1 评论 -
【改请求ip】实验吧CTF-Who are you?
转载自作者:Ovie链接:https://www.jianshu.com/p/5d34b3722128Who are youhttp://www.shiyanbar.com/ctf/1941题目:我要把攻击我的人都记录db中去!格式ctf{}解题:访问链接,页面显示your IP is XX.XX.XX.XX,知道这是一个关于IP伪造。尝试各种伪造IP的HTTP头:X-Forwarded-For...转载 2018-05-01 16:21:21 · 3677 阅读 · 0 评论 -
实验吧CTFreverse题目证明自己吧writeup
题目地址: http://ctf5.shiyanbar.com/crackme/ 先运行下发现输入错误就会闪退没有加壳载入IDA 搜索字符串 signed int __cdecl sub_401060(const char *input){ unsigned int i; // edx unsigned int j; //...原创 2018-09-11 19:57:40 · 1590 阅读 · 0 评论 -
实验吧CTFreverse题目该题不简单writeup
题目链接:http://ctf5.shiyanbar.com/crack/3/运行 显示密钥无效 查壳无壳载入IDA查看字符串发现密钥正确双击进入 分析找到关键函数sub_4011D0F5反汇编成c代码 分析得到关键Py大法好:...原创 2018-09-12 19:08:49 · 3890 阅读 · 0 评论