
------bugkuCTF
iqiqiya
开开心心每一天!
展开
-
bugkuCTF平台逆向题第一道Easy_vb题解
题目地址:http://123.206.31.85/files/6d5c35762f3e316cde9647c14fd0b56d/easy_vb.exe 下载后运行截图 查壳 无壳 直接载入OD 直接反汇编窗口右键à中文搜索引擎à智能搜索即可发现flag IDA载入查看发现IDA浏览窗口直接向下翻几下就可以发现原创 2017-12-27 19:41:24 · 8091 阅读 · 1 评论 -
bugkuCTF平台逆向题第三道游戏过关题解
题目链接:http://123.206.31.85/files/cd2487de0516fa77d5fa911cdf2582c9/ConsoleApplication4.exe tips 查壳发现无壳(截图略)OD载入发现有两个重要的段0x001 0x002 分析处0x001每次输入n的值都会有只有那一个跳转调向它那么我们直接修改跳转地址指向我们的0原创 2017-12-27 21:02:51 · 7840 阅读 · 0 评论 -
bugkuCTF平台逆向题第二道Easy_Re题解
题目链接:http://123.206.31.85/files/1b62f97dce25f61c3a43ee953e7467c6/re1.exetips: 下载后打开 查壳 无壳 OD载入直接搜索智能字符串就可以看到flag IDA载入 将这两处转为字符即可 但发现flag是逆序的 反过来就好 最后验证下原创 2017-12-27 20:07:41 · 10285 阅读 · 6 评论 -
bugkuCTF平台逆向题第四道逆向入门题解
题目链接:http://123.206.31.85/files/b2be7f63b064e490ca13a1aa2f594610/admin.exe tips: 双击无法运行 提示版本不对(win10)查壳显示不是有效的PE文件 用WinHex打开显示 一看发现是图片的base64编码 可以这样将文档保存为.html文件 用浏览器打开即可原创 2017-12-28 14:40:15 · 5490 阅读 · 0 评论 -
bugkuCTF平台逆向题第五道love题解
题目链接:http://123.206.31.85/files/99278e700add95793a765b13ab1314ea/reverse_3.exe tips: 查壳无壳(截图略)载入OD搜索字符串 随意输入1111111111111111111 发现进行了base64加密再向下单步 发现、 结合IDA看下 int su原创 2017-12-28 16:05:04 · 8489 阅读 · 0 评论 -
bugkuCTF平台逆向题第七道Take the maze题解
题目链接:http://123.206.31.85/files/b9e9044c42256306ac9605fffe7aad9b/ConsoleApplication1.exe tips: 运行截图 查壳无壳 OD载入 发现程序运行后会生成一个flag.png那我们就想办法让程序执行这个操作 让程序走到下边这个段 012A3AE0原创 2017-12-28 18:50:02 · 3224 阅读 · 1 评论 -
bugKuCTF第四道reverse题目Timer(阿里CTF)writeup
题目截图:解析:apk安装之后出现一个读秒的,20万秒,大于3600,所以大于一个小时,所以太慢了,不等了。jeb反编译,MainActivity代码:package net.bluelotus.tomorrow.easyandroid;import android.os.Bundle;import android.os.Handler;import android.support.v7....转载 2018-05-13 17:41:46 · 4888 阅读 · 0 评论 -
【bugkuCTF】LoopAndLoop(阿里CTF)writeup
下载链接: https://pan.baidu.com/s/1uvsl_xusNMMnnrjOzuoffg 密码: me4j 先解压安装下看看什么情况 接着直接··载入JEB双击MainActivity 右击空白处 选择Decompilea classpackage net.bluelotus.tomorrow.easyandroid;import android.os.Bundle;im...原创 2018-05-22 20:41:41 · 3103 阅读 · 0 评论 -
【bugkuCTF】easy-100(LCTF)writeup
转载自:http://l-team.org/archives/lctf2016_wp_1.html这一题的确是个福利题...并没有涉及到dex函数隐藏等小技巧,只是简单的使用proguard进行了混淆。可以静态也可动态(动态先改掉debug检测,还不如直接静态看一下),那么,关键部分源码:private void getKey(){ try { InputStre...转载 2018-09-28 16:45:48 · 2606 阅读 · 0 评论