自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 【蓝桥题库】排序 1265

【代码】【蓝桥题库】排序 1265。

2025-02-19 18:11:41 206

原创 【BUUCTF逆向题】[ACTF新生赛2020]Splendid_MineCraft(SMC代码混淆)

接下来就是找到eax-100h的数据,eax是1D5118需要用到的一个是eax-100 == 1D5018开头的数据,一个是eax-100h+166h = eax+66h = 1D517E开头的数组。这里可以知道eax == 405118,405118不就是上面修改函数修改的地方吗,那么根据SMC这里应该是由数据修改为代码,等会可以按G键追踪到地址查看。有点看不懂,点进去看看,发现都是数据但是看见E8这不是Call的机器码吗,再结合unk_4051D8()格式,猜测这是一个函数而不是数据。

2025-02-16 20:11:14 2422

原创 【Reverse】Base64魔改逆向及例题Ezbase(编码表、索引值)(附C、python解密脚本)

逆向方式就是先找到新的编码表,可以通过函数逻辑识别写脚本生成新的编码表也可以通过调试。(只传表,与输入无关)可以发现是修改编码表,这里解密当然需要找到修改后的编码表,1.可以写脚本生成,2.因为这里的修改与可变输入flag无关,所以直接调试到下一条语句就可以知道新的编码表。:可调式的条件就是与程序外的因素无关,所以无论我们输入的什么,走到这一步就会执行,进而查看。Base64的C代码目前发现两种有区别的写法,区别在8位一组和6位一组的互相转换时。然后我们根据C代码的第二种来修改-v9[]的值就可以了。

2025-02-15 14:04:35 1498

原创 【BUUCTF逆向题】[WUSTCTF2020]level3(魔改base64编码表)

Base64、魔改编码表、Start、不在main函数中、ELF远程调试、随波逐流Base64解码

2025-02-13 19:23:09 893

原创 【BUUCTF杂项题】梅花香之苦寒来

文件尾藏数据信息、16进制转10进制脚本、坐标画图、gunplot工具、QR识别二维码信息

2025-02-13 13:33:20 366

原创 【BUUCTF逆向题】[SUCTF2019]SignIn(RSA算法逆向)

RSA算法识别,ASCII转16进制算法识别,RSA解密脚本

2025-02-12 15:00:23 788

原创 【Reverse】一道题认识花指令

花指令、jz\jnz

2025-02-11 20:49:37 465

原创 【Reverse】常见TEA算法魔改逆向例题

TEA算法、魔改识别以及算法逆向

2025-02-10 13:53:59 1273

原创 【CTFshow杂项题】F5还会学中文、F5也会LSB

文件尾附加字符串、文件信息修复、压缩包密码爆破、Ook!加密、F5隐写、汉字转区位码、提示信息6long猜测是密码6位,爆破得到密码、一堆图片、RGB隐藏压缩包信息、Stegsolve、猜测是所有的隐写加起来组成压缩包、按照提示Stegsolve指定位提取

2025-02-09 16:31:36 779

原创 【BUUCTF杂项题】刷新过的图片

F5对jpg文件的隐写解密

2025-02-09 16:28:15 517

原创 【BUUCTF逆向题】[ACTF新生赛2020]usualCrypt(魔改Base64编码表)

自定义base64加密、A键合并字符串、数组寻址方式、寻址、大小写转换、HIDWORD

2025-02-08 14:19:51 984

原创 【BUUCTF逆向题】[2019红帽杯]easyRE

这题与前面不同。flag不在输入输出中,甚至不在main函数中,就是藏在一个隐秘的角落!upx壳、base64加密、Start、段、异或

2025-02-07 19:39:10 1649

原创 【BUUCTF逆向题】[MRCTF2020]Transform

LOBYTE函数取低字节,有效数据0-255刚好在低字节,Shift+E键提取数据,异或基于二进制且可逆,[0]*33申请存储空间,8 dup(0)在汇编语言指8个0

2025-02-06 15:02:37 1307

原创 【BUUCTF杂项题】荷兰宽带数据泄露、九连环

宽带路由器、RouterPassView、username password、伪加密 修复、Steghide隐写、Kali、Foremost

2025-02-04 22:14:36 545

原创 【BUUCTF杂项题】面具下的flag

Foremost、压缩包伪加密、vmdk虚拟磁盘镜像文件、kali、7z、7-zip、brainfuck编码、Ook!编码

2025-02-04 20:51:31 500

原创 【BUUCTF杂项题】后门查杀、webshell后门

webshell 病毒查杀 MD5编码

2025-02-04 20:21:24 373

原创 【BUUCTF杂项题】FLAG

Stegsolve解题,RGB、LSB,隐写,Winrar,文件头,文件尾,504B0506,Foremost,逆向,WinHex,flag,ctf,zip损坏,修复

2025-02-04 11:13:25 430

原创 【BUUCTF逆向题】CrackRTF

这种可识别有特征的函数一般不是需要我们识别的函数,是已有的函数,这里是Windows API中的程序接口,作用图种有,就是转换字符串为数字。因为哈希加密是单向的,但是我们知道了前6位是100000-999999的数字,所以加上@DBApp就可以对已知哈希值爆破,附上脚本。这题是将未知输入作为密钥,是产生flag的关键,在此题flag的载体是第三方.rtf文件。已知前两次输入的密码,打开程序输入,发现输入一个.rtf文件,打开发现flag。然后进入sub_401005函数看看是如何处理资源的(传参Str)

2025-02-04 00:25:57 2822

原创 【BUUCTF逆向题】[WUSTCTF2020]level1、[GUET-CTF2019]re

打开文件夹一个无后缀文件一个txt输出文档文件放入WinHex发现是ELF程序,用Exeinfo查看64位无壳丢入IDA64,main函数F5反编译后阅读程序先将flag文件的内容赋值到第三方数组中然后根据数据所在序号是奇数偶数分别使用不同的处理方式输出按位与运算:将数据转换为二进制然后逐位比较,都是1则为1否则为0:,“全真则真,一假则假”;左移运算符,二进制数据所有向左移一位,右边补0(正数,负数不同),这里数据都是正数,所以**>>** 右移运算符可以作为逆向运算符。

2025-02-03 18:50:59 1260

原创 【安恒杯密码题】Go (棋盘密码(Polybius))

首先对十六进制进行 hex 解码,得到字符串:“The length of this plaintext: 10”密文长度为 20 ,而明文长度为 10 ,密文只有 “l”,“i”,“n”,“k”,“e” 这五个字符,联想到。看来这五个字符排列不是这么排列的,一共有 5!脚本其实就是实现棋盘密码这个算法,只是这五个字符的顺序不定。(密文长度是明文长度的一般。密文:ilnllliiikkninlekile。根据密文解密得:iytghpkqmq。这应该不是我们想要的 flag 答案。

2025-02-02 21:33:27 292

原创 【BUUCTF逆向题】rsa

打开公钥文件:中间夹的base64格式的公钥,可以分析出16进制公钥E和模数N,从而知道p、q然后求出T,进而求私钥D就可以解密了。找到私钥需要E、T,已知E,求T需要知道p、q,求p、q需要知道N。题目给了一个公钥和一个密文,那么就是找到私钥破解密文。最后得到flag{decrypt_256}浅浅学习了一下RSA加密大概过程就是下图。接下来可以求出欧拉函数T然后解出私钥D。然后就可以读取密文并解密密文。方法2:python脚本。方法2:python脚本。准确来说是RSA密码题。接下来根据N求p、q。

2025-02-01 23:27:46 1013

原创 【BUUCTF逆向题】[FlareOn4]login

这里是Rot13解密,直接把PyvragFvqrYbtvafNerRnfl@syner-ba.pbzRot13解码即可得到ClientSideLoginsAreEasy@flare-on.com。答案正确,flag{ClientSideLoginsAreEasy@flare-on.com}打开发现是html文件,打开网页,查看源代码。用已知逆向加解密得到位置字符的题型。

2025-01-28 19:09:13 817

原创 【BUUCTF逆向题】[ACTF新生赛2020]rome

应该就是正确出口,往上看就是错误出口及其循环判断,判断v12开始的某些字符是否等于v1开始的某些字符,不满足则跳出,再网上看v12部分字符已知,那么应该就是由已知推未知输入的题型,现在就是找到v1是什么,和我们的输入字符串有什么关系。下面的程序是将输入的v7、8、9、10段的数据传给v1(刚好16字节),然后经过一个循环加密处理,之后就是上面分析的检验程序,因为这里有取模运算,逆向判断可能复杂,我这里选择正向爆破,用所有的ASCII字符做字典,最后判断是否等于已知字符,脚本如下:(按照已知代码写就行了)

2025-01-28 17:12:47 1028

原创 【BUUCTF逆向题】简单注册器、[GWCTF 2019]pyre、findit

apk位后缀文件,用Android Killer打开找到文件入口,java代码,查看源码Android Killer自带JD打开,这个循环体需要自己识别出来,具体逻辑就是图种所写,输出经过加密处理后的字符串另外,也可以使用另一个工具打开,jdax-gui这里关键代码的查看更加清晰易懂最后附上python脚本(有些不懂的python知识点也顺便学习了一下)最后得到flag{59acc538825054c7de4b26440c0999dd}

2025-01-28 16:04:09 1604

原创 【BUUCTF杂项题】数据包中的线索、另外一个世界、神秘龙卷风

Wireshark打开,发现有绿色http统计一下http请求发现可疑fenxi.php追踪整个包明显一堆字符串像Base64解码看看,发现是jpg图片解码方法:方法1:复制到随波逐流base64方法2:在wireshark中找到返回包中字符(因为是紫色就是追踪流的返回包)位置显示分组字节然后解码为base64解码后就知道了图片十六进制对应的ASCII码转换为图片就行方法1:随波主流解码完右键另存为以.jpg为后缀的十六进制文件。

2025-01-21 17:15:58 804

原创 【BUUCTF逆向题】[ACTF新生赛2020]easyre

这里的v5是整形数组,但是指针寻址时强制转换为(char*),+i也就往后寻址一个字节,所以3个整形12字节对应12次循环与12个字符的flag(可以理解为这里的v5和v7、v8、v9就是用来申请存储空间的,他们有用的地方就是开辟的存储空间,只是这些空间不按照他们的4字节数据类型来使用而是char)那么接下来应该就是对flag的处理判断之后等于特定结果,处理方式想到刚开始在查看字符串时的一串字符,结果应该是已知的那只有v4了,还是老套路,已知写脚本推未知。Exeinfo查得有upx壳。

2025-01-19 15:30:34 1301

原创 【BUUCTF逆向题】java逆向解密、[BJDCTF2020]JustRE、刮开有奖

后缀.class文件用到java反编译软件打开文件如下图很容易理解的程序,就是输入一个flag经过加密方式处理后如果等于已知密钥那么flag正确密钥已知,那么按照加密方式写脚本反推flag就可以了:java中运算符优先级加法+大于位运算^脚本如下最终得到flag{This_is_the_flag_!

2025-01-19 12:47:16 2303

原创 【BUUCTF逆向题】[GXYCTF2019]luck_guy

case1:很明显就是输出flag的功能,是s经过初始化后连接f1,f2的结果,这里f1、f2都是字符串所以&意义不大因为字符串名字就是首地址,另外strcat字符串连接就是从首地址开始的所以。连接,所以这里f2应该是0x69,0x63,0x75,0x67,0x60,0x6F,0x66,0x7F。case4:是将一个长整型数据strcat连接给f2,我们知道strcat是按字节来的,进入patch_me函数,判断输入的是奇数直接退出,是偶数则进入get_flag函数。连接,点击f1可以查看到f1是。

2025-01-18 15:06:21 1290

原创 【BUUCTF杂项题】LSB、镜子里面的世界、爱因斯坦

就是修改每个像素点RGB颜色分量的最低二进制位也就是最低有效位(LSB),而人类的眼睛不会注意到这前后的变化,从而携带某些信息。StegSolve的extract分离功能可以定向监测最低位隐写保存后得到二维码,识别二维码得到flag:LSB题目还有一种是按三原色和透明度分离图片对于这种隐写随波逐流可以和StegSolve一样执行。

2025-01-17 21:17:26 474

原创 【BUUCTF逆向题】SimpleRev

最后是判断text和str2是否相等,相等则验证成功,还可以看到紧随其上的while循环是一个对输入的字符串(flag)进行某种方式加密(加密中用到key字符串就是密钥)然后赋给str2,那么现在str2的逆过程就知道了,接下来是找text。:这里字符串存储在一个变量中,就相当于字符串常量,在内存中是小端存储(高位放在高地址,低位放在低地址),在strcat函数中是从低地址取字符然后连接到原字符串中,所以这里连接的之后应该是逆序连接,由此可以知道key。再往上找key,发现是key1和src连接的结果。

2025-01-17 13:40:30 1135

原创 【BUUCTF逆向题】reverse3、helloworld、不一样的flag

Exeinfo查看32位无壳,扔进IDA32Shift+F12查看字符串发现可疑:base64、一串字符串、right flag定位right flag,找到使用的地址在main函数,双击进去再F5反汇编然后阅读程序输入的Str经过sub_4110BE函数(点进去发现正是Base64加密函数),赋给v4Base64码表然后将v4赋值给Destination然后将Destination逐位+i如果最终等于Str2那么就正确。

2025-01-16 22:57:49 1239

原创 【BUUCTF逆向题】easyre、reverse1、reverse2

Exeinfo查看64位无壳,扔进IDA,Shift+F12查看字符串发现flag{this_Is_a_EaSyRe}

2025-01-16 14:20:32 1001

原创 【BUUCTF逆向题】内涵的软件、新年快乐、xor

Exeinfo查得32位无壳1.用32位IDA打开,Shift+F12搜索展示字符串发现可疑尝试成功2.左边函数栏找到main_0函数,打开然后F5反编译根据提示答案在变量里,往上看发现变量v5疑似flag直接尝试flag{}包装解题成功。

2025-01-16 00:04:37 1320

原创 【Matlab】基础语法学习

Matlab基础语法与函数入门学习

2025-01-11 17:25:25 713

原创 【CTF】初识Reverse的感受及学习路线安排

初识Reverse

2025-01-11 00:37:33 315

原创 离散数学期末复习思维导图

期末复习离散数学整理的思维导图

2025-01-09 23:31:18 119

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除