
------WhaleCTF
iqiqiya
开开心心每一天!
展开
-
【WhaleCTF逆向题】第一期风险和回报writeup
下载地址:http://daka.whaledu.com:9999/challenges题目信息:题目信息:新购买了一套开源系统,但是说明书丢失了,我手上的系统没有办法运行它,你能找到他运行的方法吗?下载后file查看riskv_and_reward: ELF 64-bit LSB executable, UCB RISC-V, version 1 (SYSV), static...原创 2018-09-27 15:16:27 · 2154 阅读 · 2 评论 -
【WhaleCTF逆向题】Warmup题目writeup
题目信息:IDA直接载入 双击_main 图形视图直接向下拉一点就可以看到关键直接F5看伪代码就可以更关键的地方就是从46行开始 我是直接将一些不好看的标识符给改了 整个程序其实就是一个while循环将输入的每个字符与0xE进行异或再与s_36_进行比对 看是否一致 若一致则成功那么我们python来求解一下:(下面的s数组就是将s_...原创 2018-09-27 18:11:45 · 1553 阅读 · 0 评论 -
【WhaleCTF逆向题】第二期包剪锤【初级】writeup
题目信息:拿到apk 载入jeb双击MainActivity 然后tab键可以反汇编成java代码大体可以看出 通过Random()每次生成一个随机数v9通过这个v9再构造一个字符串数组 v1[]下面对数组元素进行赋值所以n对应的就是CPU的取值 m就是我们的选择为方便查看下面我截了关键部分 run()方法就是关键 可以看到只有两种情...原创 2018-09-27 17:21:56 · 828 阅读 · 0 评论 -
【WhaleCTF逆向题】第二期入门语言【初级】writeup
题目信息: 这道题目有两种做法0x01:常规逆向0x02:是利用 使用Angr符号执行来求解CTF逆向题简单记录一下0x01的做法载入x64IDA 直接就可以看到主函数直接就可以发现sub_4006FD这个函数就是关键双击进入F5得到伪代码如下signed __int64 __fastcall sub_4006FD(__int64 a1)...原创 2018-09-26 22:22:01 · 1446 阅读 · 0 评论 -
【WhaleCTF逆向题】第一期大骰子writeup & ebCTF 2013 BIN100writeup
【20181026更新】 这道题是有两种方法的0x01:一种就是不管游戏 直接找与flag有关的变量 操作过程 最后直接py脚本计算flag即可(ps:有机会补坑)0x02:一种就是下面这样按照计算出正常的输入 让程序帮我们计算flag输出程序有两个反调试的点0x01: 这里调用isDebuggerPresent()方法 如果检测到正在被动态调试 就将v86的值...原创 2018-09-18 18:04:41 · 1419 阅读 · 2 评论 -
【WhaleCTF逆向题】第一期不可能的使命writeup
题目信息:提示我们是一个dump文件 刚开始我根据经验 猜测里边可能有图片什么的东西结果binwalk不行 自己搜索文件头也不可以就在里边找可疑的数据结果找着找着 就看到了flag。。。没想到这么简单,其实我因该先搜索一下ASCll的。。。20181018今天登陆发现这道题换了 把思路写在这里了https://blog.csdn.ne...原创 2018-09-17 19:12:15 · 903 阅读 · 0 评论 -
【WhaleCTF逆向题】第一期安卓加密writeup
题目信息如下:安装到模拟器可以明显看出用的XOR运算JEB载入 发现关键在check2 check1这个方法一点用也没有。。。那我们就看看check2是怎样运算的 public void check2(String s) { String v5; int v4 = 0; int[] v7 = new...原创 2018-09-16 15:38:02 · 1082 阅读 · 0 评论 -
【WhaleCTF逆向题】第一期简单逆向writeup
题目信息: 下载后是一个压缩包解压得到两个文件猜测是两个elf文件IDA载入32位的 直接看到flag也太简单了。。。其实就是一个简单的比较验证一下...原创 2018-09-14 20:47:12 · 1387 阅读 · 0 评论