自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 收藏
  • 关注

原创 攻防世界baigeiRSA

运行得到HSCTF{@Zh3n_Ba1_G3i!得到p和q然后直接上脚本。首先用yafu分解n。

2025-02-08 00:13:38 316

原创 攻防世界你猜猜

然后在python文件的文件夹里就能找到这个压缩包,我解压的时候发现有密码,随手试了个123456就解开了。我尝试解码了一下没发现什么,最后找了一下发现因为这是504B0304开头的所以是一个zip文件头。flag就是daczcasdqwdcsdzasd。打开题目发现是一串十六进制的数据。用python代码还原一下。然后就直接得到了明文。

2025-02-07 23:17:17 547

原创 一个西瓜切两半你一半我一半

得到ctfshow{Hell0_Reverse_Qi@n_D@0}txt中的两行中文一行是key一行是密文,上脚本。pyc反编译然后得到源码。

2025-02-07 01:16:53 319

原创 探索进制转换的奥秘—西瓜杯

得到CTFShow{Thank_CTFSHOW_Sky}查壳,无壳,64位,ida打开。看到一串十六进制,解一下码。

2025-02-07 01:11:28 212

原创 factor

得到cftshow{do_you_know_what_is_xor_and_prune!可以看出leak1 ^ leak2 == p ^ q,直接爆破。打开得到一个加密脚本。

2025-02-07 01:03:52 191

原创 奇怪的条形码-西瓜杯

很明显的一个base64直接得到明文。扔给ai变成正常大小是这样。打开题目是一个变形的图片。

2025-02-07 00:57:59 181 1

原创 track_hacker

我试了一下是最后一个flag{U_f1nd_Me!http最后有一个base64编码,我一共找到了三个。

2025-02-07 00:28:31 362

原创 Not_only_base

看到等号怀疑是base但因为没有+和/所以不是64但是有=所以也不是base58,那就只能是base32。但这明显不是准确的的base可能是经过位移的,我猜测是栅栏在线解密一下。就直接得到了flag:flag{N0t_0NLy_b4sE32}然后运营base在线解密工具。

2025-02-06 22:56:40 357

原创 2024第十五届蓝桥杯网安赛道省赛题目rc4

就是典型的rc4加密,gamelab@是key,v5是密文。查壳,无壳,64位,ida打开,查看main函数。

2025-02-02 00:26:51 653

原创 happytime

这个是被魔改的是XXTEA加密,密文是v6,v5是4个32位组合也就是128,所以key是v5。运行得到flag{efccf8f0-0c97-12ec-82e0-0c9d9242e335}查壳,无壳,扔进ida,打开main函数。

2025-02-02 00:13:32 216

原创 Signature

【代码】Signature。

2025-02-02 00:00:44 413

原创 Theorem

得到flag{5f00e1b9-2933-42ad-b4e1-069f6aa98e9a}

2025-02-01 23:49:26 185

原创 2024第十五届蓝桥杯网安赛道省赛题目--cc(CyberChef)/crypto

题目界面告诉我们采用的是AES加密,并且key是gamelab@gamelab@,IV是gamelab@gamelab@,Mode是CBC模式,输出为Hex十六进制4da72144967f1c25e6273950bf29342aae635e2396ae17c80b1bff68d90f16679bb45c15852e0ce88d4864d93e9e3be2。

2025-02-01 22:53:44 1209

原创 攻防世界[简单] 初识RSA

运行就会得到flag:flag{719014b3-c4e1-4f81-a7be-b4f0d65c9e10}

2025-01-25 21:30:47 434

原创 攻防世界easyRSA

运行得到flag{125631357777427553}

2025-01-25 21:24:28 333

原创 攻防世界bad_python

文件名pyre.cpython-36.pyc,说明是在python3.6环境下编译的,要把pyc反编译成py但是显示失败了,结合题的名字文件的应该是文件头部被破坏把第一行改为33 0D 0D 0A 0C 63 4A 63 61 02 00 00 E3 00 00 00之后就能反编译了,得到源码如下由此得到解密代码:得到:flag{Th1s_1s_A_Easy_Pyth0n__R3veRse_0}

2025-01-25 21:11:23 1104

原创 buuctf[sctf2019]babyre

最终得到flag:sctf{ddwwxxssxaxwwaasasyywwdd-c2N0Zl85MTAy(fl4g_is_s0_ug1y!是个立体迷宫,w上,s下,a左,d右,x去上一层,y去下一层。,*是墙,.是路径,#是终点,s是起点。发现main函数无法反编译,打开字符串窗口,发现一串字符串我们跟进一下。得出第三部分的input3为fl4g_is_s0_ug1y!然后将main到rentnP键申明为函数得到main函数。先将jb,jnb nop之后,查看in的字节。查壳,无壳,64位,ida打开。

2025-01-24 05:49:22 375

原创 攻防世界notsequence

得出flag为flag{37894beff1c632010dd6d524aa9604db}可以看出这是一个用户输入判断的题。查壳,无壳,32位,拖进ida。跟进sub_80486CD。跟进sub_8048783。

2025-01-24 04:12:58 216

原创 攻防世界 Caeser

也可以得到flag是cyberpeace{you_have_learned_caesar_encryption}所以flag是cyberpeace{you_have_learned_caesar_encryption}密文:oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}有题目直接可以知道这是凯撒加密。结果可以看到很明显是第十二个。

2025-01-23 22:52:48 316

原创 攻防世界 Morse

题目:11 111 010 000 0 1010 111 100 0 00 000 000 111 00 10 1 0 010 0 000 1 00 10 110。以"0"为".","1"为"-"将密文转化为以下内容。解出明文为大写,将此明文转换为小写即可得出flag。有题目就可以知道这是莫斯密码。

2025-01-23 21:09:51 226

原创 攻防世界 easyvm

首先判断flag是32位,然后是调用(**v3)(v3, ary1, ary2, s) 返回值为1则代表验证通过。**v3则代表off_4010A8 也就是函数sub_400806,继续跟进函数sub_400806。得出flag:{942a4115be2359ffd675fa6338ba23b6}而至于v3是什么,首先查看sub_400C1E函数。查壳,无壳,ida打开,主函数。

2025-01-23 20:49:11 297

原创 攻防世界easy_Maze

最终获得出操作:ssddwdwdddssaasasaaassddddwdds也就是flag。起点 [0][0],终点[6][6],迷宫操作:wsad-->上下左右。IDA直接调试dump出最终迷宫数据。查壳,无壳,拖进ida。

2025-01-21 01:12:22 170

原创 buuctf[HDCTF2019]Maze

脱壳之后拖进ida,发现无法反编译,因为出现了一条花指令要把花指令nop掉,但是花指令明显有数据,所以要把它先数据化,但要防止它全部nop掉。转数据,上边跳转指令明显跳转的是0040102F,所以我们把0040102E给nop掉,也就是。根据这张图可以看出这是一个迷宫题,开始是(7,0)),结束是(F(5,-4)),画出地图。查看asc_408078,dword_40807C​​​​​​​。,然后将红色地址选中按p键之后,F5一件反编译。先查壳,npx壳,32位。

2025-01-20 23:21:01 467

原创 攻防世界 EASYHOOK

sub_401000应该就是加密函数,让我们写脚本试一下。没什么重要的,再跟进一下sub_401080。得到flag{Ho0k_w1th_Fun}跟进一下sub_4040D0。跟进 sub_401220。查壳,无壳,扔进ida。发现两个函数,跟进一下。

2025-01-19 01:50:52 198

原创 buuctf[2019红帽杯esayRE]

字符串界面发现疑似base64,解密发现是不是flag,我们回去跟进查看一下。得到flag:flag{Act1ve_Defen5e_Test}在编码结束之后发现了一个sub_400D35。查壳,无壳,拖进ida。

2025-01-19 01:31:49 156

原创 buuctf[SUCTF2018]babyre

得出flag:flag{Flag_8i7244980f}查壳,无壳,拖进ida。

2025-01-19 00:52:16 373

原创 buuctf[ACTF新生赛2020]SoulLike

看起来sub_83A是关键,跟进看一下。查壳,无壳,ida打开。发现有很多异或,爆破出来。虽然会爆破但有flag。

2025-01-18 23:55:28 237

原创 buuctf[WUSTCTF2020]Cr0ssfun

得出flag:flag{cpp_@nd_r3verse_@re_fun}好像可以一直点下去,有一个完整的a1数组,将他们汇总。看起来check函数是关键,跟进一下。查壳,无壳,拖进ida。

2025-01-18 22:52:13 327

原创 攻防世界toddler_regs

所以flag:flag{Xp0int_1s_n1c3_but_Xp0intJNU_is_we1rd}查看字符串发现flag,但是不全。这两个函数是连接函数跟进一下。查壳,无壳,拖进ida。

2025-01-18 22:32:14 272

原创 攻防世界Replace

关键函数是关键函数check_E51090,跟进关键函数check_E51090。有壳,手动脱壳,拖进ida。

2025-01-18 21:38:47 265

原创 攻防世界gametime

sub_401260函数很关键。打开OD把失败的结果nop掉。观察程序,找到它的关键函数。

2025-01-18 20:58:10 156

原创 攻防世界elrond32

运行后得出flag:flag{s0me7hing_S0me7hinG_t0lki3n}将第一个函数的数据导出之后写出脚本。查壳,无壳拖进ida。

2025-01-17 03:03:30 279

原创 攻防世界Newbie_calculations

仔细观后发现函数虽然多,但是就三种sub_401220、sub_401000、sub_401100。得出flag:CTF{daf8f4d816261a41a115052a1bc21ade}分析发现影响结果的只有a1,a2,查壳,无壳,放进ida。

2025-01-17 02:28:00 160

原创 攻防世界testre

前面很多函数是混淆重点基本在这里,这里发现s与v11有关s有是重要数据,v11出现的地方While循环里是一个base58的编码过程。仔细观察代码,其实进行base64编码的过程是针对v26,但是v26变量指向的内存完全没有和最后的比较产生关系,所以这都是干扰做题的。显然一个是base64编码表,一个是base58编码表,最开始把base58编码表看成了是数字加所有字母,浪费大量时间分析.然后对终串进行解码得出flag:flag{base58_is_boring}跟踪sub_400700:​​​​​​​。

2025-01-17 01:55:38 257

原创 攻防世界crackme

有nsPack壳,解壳之后。

2025-01-17 01:15:06 247

原创 BUUCTF [CFI-CTF 2018]IntroToPE

Main函数没什么但在后面的函数中发现了一串base64编码。无壳,是个NET,ida打开。

2025-01-17 00:54:48 228

原创 BUUCTF 特殊的BASE64

根据题目这道题应该是道变种的换表base64,常见的base64的密码表应该是ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/打开后Shift1+F12查看字符串找到密文​​​:mTyqm7wjODkrNLcWl0eqO8K8gc1BPk1GNLgUpI==得到flag:flag{Special_Base64_By_Lich}先查壳,无壳后拖进ida。

2025-01-17 00:36:00 431

原创 buuctf[FlareOn4]IgniteMe

这里函数表示循环左移四位后再右移一位,最终返回值是0x380004,也就是v4初值。的功能是循环左移,位移时最高位不舍弃,将最高位挪回最低位。跟进sub_401050。跟进sub_401000。

2025-01-17 00:10:24 374

原创 攻防世界reversecsaw2013reversing2

将汇编指令更改为以上后保存数据后运行得到flag:flag{reversing_is_not_that_hard!静态分析后得出需要跳过检测动态调试的函数、中断函数、结束进程。

2025-01-16 22:54:00 283

原创 攻防世界reverse

反编译后分析此代码将一串十六进制赋值给V13,初始化V10,输入V9并将V9的长度与0x11(由六进制转换为十进制就是17),如果大于17就终止,小于17就将v9的值赋给v4,将v4的值转换为十六进制赋给Buffer,将Buffer的值赋给v10,比较v10与v13,如果相同就正确,不同就错误,由此可知v13就是flag将v13的十六进制转换为文本就是flag:CrackMeJustForFun。直接找到flag:9447{This_is_a_flag}Shift+F12进入字符串页面。

2025-01-16 02:53:13 179

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除