自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 第五届FIC初赛wp

说这个便签里面都是文字加符号,这里不一样,中间有个一个obj符号,应该是有什么东西没有解析出来。

2025-05-05 01:36:18 756

原创 第二届平航杯wp

这题做错了,不该错neta跑的有点点问题,不会流量,直接交给队友。

2025-05-02 14:55:48 956

原创 BUUCTF-[GWCTF 2019]re3

然后回头看sub_402219函数,这个函数是,先对v4进行了一次处理,然后应该是将v4在sub_40196E这个函数进行了两次加密,分别传给了a1和a1+16,最后和byte这个密文进行对比。跟进看看sub_401CF9函数干了什么,一开始看见v5到v8这个样子还以为是rc4的加密,看了后面的内容发现肯定不是rc4了,看了一下wp,说是md5加密的特征数。密钥就是给aes加密生成sbox盒的东西,也就是两次对表md5加密后的内容,这里尝试动调解出unk_603170。用插件可以识别出aes的特征码,

2025-04-25 20:38:47 225

原创 BUUCTF-[ACTF新生赛2020]SoulLike

个人感觉这题还是爆破比较合理,而且只要爆破对了,就能和下面的密文一一对应,速度还是很快的。而且哪位有错,还会告诉你哪一位错了。在ida目录的cfg目录下面找到hexrays.cfg,找打这个MAX_FUNSIZE,改成1024,分析不出来的原因应该是函数太长了,看了汇编代码,里面一大串东西。主函数看起来很简单,然后主要逻辑是下面这个sub_5E8172C0083A函数,本来不叫这个的,动调了之后变了。然后就能看见伪代码了,代码很长,3000多行,然后前面是对输入的flag进行加密,最后和v3密文进行比较。

2025-04-25 15:14:03 493

原创 BUUCTF-[网鼎杯 2020 青龙组]jocker

打开发现主函数好像是说栈指针的数值好像有错,我看他们老的wp好像都得修改栈指针,要不然分析不出来主函数,可能现在ida更新了,我没有修改也能正常分析。比较醒目的是VirtualProtect函数,说明应该存在Smc。这个最后的地方我以为是伪随机,还想动调拿key,然后没做出来。看了别人的wp,纯猜这里是一个异或,根据最后一位是}来推出key值。不愧是逆向,三分靠逆,七分靠猜。不过能猜出来也是本事了。我们直接看到下面的循环对encrypt的地址的值进行了异或修改,所以,我们用脚本修改一下,静态分析一下。

2025-04-25 09:58:29 368

原创 BUUCTF-findKey

于是乎去看了别人的wp,发现这个sub_40101E函数是md5加密函数,是将String1经过md5加密后和c8837b23ff8aaa8a2dde915473ce0991对比,然后后面还有一个异或加密,而且这个用的是md5加密前的String1的值,所以我们需要先md5解密后再进行一次xor运算,异或的密文在unk_423030里面,md5解密后的是密钥。运行了一下,没有什么东西好像。然后ida分析,发现没有有用的东西,没有和flag有关的地方,然后看看字符串,发现里面有flag{},定位到地方。

2025-04-18 20:24:18 418

原创 BUUCTF-[GUET-CTF2019]number_game

输入的flag内容,根据先序遍历变成了二叉树,然后根据中序遍历得出的数据就是0421421430。根据先序遍历可以构建二叉树,然后遍历中序,得到索引7381940526,得恢复为0123456789这种估计。再看看校验的区域,发现大概是读取unk的数据,感觉像二维数组,进行比较,每一行每一列的数字不能相等。先看一眼主函数,大致的逻辑应该又是二叉树,知道两个序,然后推出另外一个序,感觉2020年前逆向的题目好像很多二叉树。首先看第一个递归函数,大概就是先读根节点然后左节点右节点,是先序遍历。

2025-04-18 17:11:10 189

原创 2024年美亚杯团体赛wp

2024年美亚杯团体赛wp

2025-04-10 10:03:58 849

原创 BUUCTF-crackMe

主要考察了函数的分析,以及认识了很多的反调试,还有动调

2025-04-01 20:25:52 226

原创 BUUCTF-[网鼎杯 2020 青龙组]singal

久闻vm的大名,第一次去尝试把它做出来,之前也是看过一个wp,感觉还行,就是有点麻烦。所以这次好好记录,好好地去分析,去学习,去做题。这就有点做数学证明题的感觉了,就给你一行信息,让你去证明某个东西。然后找把操作数提取出来,0x07后面的就是待比较的密文了,把他们提出来,看看前面对flag进行了什么操作。这个说法应该没错,列一下vm函数。主要分析这个vm_operad,大致应该是这样,case8不知道是啥。这个unk_403040里面的是操作数,到时候提出来解码就行了。根据翻译的结果写脚本逆flag。

2025-03-30 20:17:48 338

原创 BUUCTF-[羊城杯 2020]easyre

每日一题

2025-03-28 20:29:58 164

原创 BUUCTF-[WUSTCTF2020]level4

调了半天,发现并没有什么用,而且也不知道到底如何找到flag。看了一眼wp,说这是二叉树的遍历,想起来了之前楚慧杯的一道逆向题,当时直接用ai跑的。以及b站大学的教学,手推出来了二叉树图。然后自己遍历一遍前序就行了,想起了刚学逆向的时光,什么异或都是手算,不会写脚本。二叉树的脚本我也不会,所以参考上面师傅的脚本就行了,应该。看主函数,看puts的内容,提示和数据结构有关系,动调了一下,跟进了tpye1和tpye2,发现也没看出到底是什么逻辑,貌似是递归函数。这种题目,flag就是tpye3,需要是根左右。

2025-03-27 19:28:04 280

原创 2024美亚资格赛wp

第十届美亚杯资格赛wp

2025-03-26 17:26:19 1033

原创 龙信年终技术考核wp

龙信年终技术考核

2025-03-21 17:09:20 1019

原创 2024数证杯决赛团体wp

数证杯决赛团体赛包含计算机取证,手机取证,服务器取证,恶意程序分析,数据分析

2025-03-18 19:39:03 1290 4

原创 第二届獬豸杯wp

吐槽一下用的平台,这平台感觉只适合打CTF这种,取证的题目无限制提交,未免太变态了点。然后就是主办方飘忽不定的wp提交时间,一开始是说有人咸鱼交易,只给一个小时提交wp时间,这对我这种只顾猛猛做题,不截图写wp的人很不友好,我一个小时简略赶完了wp,然后告诉我说又延迟了一个小时提交wp。最后感觉所有题目一个分数也不合理啊,难题应该多给点分,简单题少点分。抛去以上这些不说比赛的题目还是不错的,考了一个fiddler流量包,长见识了;计算机部分关于逆向的部分也不难;

2025-02-28 17:54:16 1475

原创 数证杯决赛个人赛wp

数证杯决赛个人赛wp

2025-01-27 05:08:54 1902

原创 2024年美亚杯资格赛内存取证–使用Lovelymem一把梭

Lovelymem在内存取证里的便捷使用

2025-01-22 05:14:53 788

原创 2022美亚杯个人赛wp(纯文字思路)

2022美亚杯个人赛

2025-01-04 23:45:30 1856

原创 BaseCTF-WEEK2-OSINT(图寻)wp

虽然说是新生赛,但是自己的基础实在太薄弱了,第一周还能打打,第二周就开始坐牢了,而且第二周那段时间还是挺忙的,很多题都没怎么看。当时图寻在misc里面,每天出一道或者两道题,感觉做起来挺有意思的,每天凌晨开始打,题目简单就早点睡,题目难就做到做出来为止,最夸张的一次大概做到了四五点,然后就去吃早饭了,吃完回去睡觉。这也是我第一次接触图寻,感觉只要肯花时间,注意点细节,相对于其他常规的方向还是很好拿下的。我也是运气好,全部题目都解出来了。

2024-09-14 22:55:10 2039 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除