![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CG-CTF
YenKoc
最弱CTFer,博客已搬到博客园去了,csdn不再更新,希望别真香
展开
-
CG-CTF simple machine
这题讲道理还是蛮坑的,有些点如果不会的话,会卡死你,然后就是代码有点长,需要有很好的耐心。找到主函数:这里的mmap函数,是一个分配内存的函数,主要是存放文件的,下午也是百度了下才知道,这东西对于文件的存取和共享修改的效率有很高的提高,这里就简要的认为是个分配内存空间的函数,同时360的加固反调试mmap函数会去检测traceid的值,进行反调试,虽然这种绕过也挺简单的。2333二.加...原创 2020-04-11 00:19:01 · 359 阅读 · 0 评论 -
CG-CTF Our 16bit Games
一.放到xp上面跑,发现是一个图形界面的飞机游戏。。。估计是分数到达多少,然后就可以输出flag。打开ida,一脸懵逼,主要这玩意16位,我直接静态调试了发现很多汇编代码,有点懵逼,在最下方的地方,找到了一个jmp指令,然后是INT 21H ,这句汇编搭配Ah的值,可以有不同的效果和作用,AH为2时是输出。说明这一大堆的,就是输出flag的语句,通过flag的格式NCTF开头两个字母,可...原创 2020-04-10 11:49:45 · 330 阅读 · 0 评论 -
CG-CTF single
一.拖入ida,先静态分析一下发现有三个函数,点击进去看看a1为0时,当a2[i]为0时,将自身的值赋值到该位置,a1为0时,就不需要动。这三个函数都是在暗示这东西是个数独,每行每列,都有1到9的数字,并且不能重复。。。把之前的数取出来,用在线的数组求解器操作一下同时写个脚本,将之前不是零的地方改成0,就是flagshudu=[0x00, 0x03, 0x00, 0x06, ...原创 2020-04-10 10:16:40 · 380 阅读 · 0 评论 -
CG-CTF WxyVM2
一.原本以为要动调,因为出现了这个,函数太长,无法反编译后面才知道这玩意可以在ida的配置文件里面去改,直接改成1024.里面的MAXFUNSIZE改成1024,就可以反编译了,这个长度是超过这个就不让反编译了。二.反编译F5,这个过程有点久,耐心等待伪代码贼长,但是仔细分析,大部分都是没用的代码。。。主要是看这个if得出的,这么一长窜的代码,真有烟无伤,只和这两个字符数组有关...原创 2020-04-10 00:18:25 · 424 阅读 · 0 评论 -
CG-CTF 480小时精通C++
一.拖入ida,看看和之前题,有点不一样,不一样在于,这个程序相等于将没加密的字符串,直接打印出来了,但是The Encrypted is 引起了我的注意,所以我去看看有没加密函数,结果还真有,一堆,但是在main方法上面,找到了真正加密的函数,大概就知道这题是考啥了,就是考个patch,有点类似那种无脑爆破,od里面改汇编,直接动态安排一下,汇编级的动态调试,类似od。一堆nop,看...原创 2020-04-09 21:28:22 · 292 阅读 · 0 评论 -
CG-CTF 签到
int __cdecl sub_401340(unsigned __int8 *a1){ int v2; // [esp+18h] [ebp-D0h] int v3; // [esp+1Ch] [ebp-CCh] int v4; // [esp+20h] [ebp-C8h] int v5; // [esp+24h] [ebp-C4h] int v6; // [esp+28h]...原创 2020-04-08 23:54:02 · 480 阅读 · 0 评论