- 博客(47)
- 收藏
- 关注
原创 攻防世界你猜猜
然后在python文件的文件夹里就能找到这个压缩包,我解压的时候发现有密码,随手试了个123456就解开了。我尝试解码了一下没发现什么,最后找了一下发现因为这是504B0304开头的所以是一个zip文件头。flag就是daczcasdqwdcsdzasd。打开题目发现是一串十六进制的数据。用python代码还原一下。然后就直接得到了明文。
2025-02-07 23:17:17
547
原创 一个西瓜切两半你一半我一半
得到ctfshow{Hell0_Reverse_Qi@n_D@0}txt中的两行中文一行是key一行是密文,上脚本。pyc反编译然后得到源码。
2025-02-07 01:16:53
319
原创 factor
得到cftshow{do_you_know_what_is_xor_and_prune!可以看出leak1 ^ leak2 == p ^ q,直接爆破。打开得到一个加密脚本。
2025-02-07 01:03:52
191
原创 Not_only_base
看到等号怀疑是base但因为没有+和/所以不是64但是有=所以也不是base58,那就只能是base32。但这明显不是准确的的base可能是经过位移的,我猜测是栅栏在线解密一下。就直接得到了flag:flag{N0t_0NLy_b4sE32}然后运营base在线解密工具。
2025-02-06 22:56:40
357
原创 2024第十五届蓝桥杯网安赛道省赛题目rc4
就是典型的rc4加密,gamelab@是key,v5是密文。查壳,无壳,64位,ida打开,查看main函数。
2025-02-02 00:26:51
653
原创 happytime
这个是被魔改的是XXTEA加密,密文是v6,v5是4个32位组合也就是128,所以key是v5。运行得到flag{efccf8f0-0c97-12ec-82e0-0c9d9242e335}查壳,无壳,扔进ida,打开main函数。
2025-02-02 00:13:32
216
原创 2024第十五届蓝桥杯网安赛道省赛题目--cc(CyberChef)/crypto
题目界面告诉我们采用的是AES加密,并且key是gamelab@gamelab@,IV是gamelab@gamelab@,Mode是CBC模式,输出为Hex十六进制4da72144967f1c25e6273950bf29342aae635e2396ae17c80b1bff68d90f16679bb45c15852e0ce88d4864d93e9e3be2。
2025-02-01 22:53:44
1209
原创 攻防世界bad_python
文件名pyre.cpython-36.pyc,说明是在python3.6环境下编译的,要把pyc反编译成py但是显示失败了,结合题的名字文件的应该是文件头部被破坏把第一行改为33 0D 0D 0A 0C 63 4A 63 61 02 00 00 E3 00 00 00之后就能反编译了,得到源码如下由此得到解密代码:得到:flag{Th1s_1s_A_Easy_Pyth0n__R3veRse_0}
2025-01-25 21:11:23
1104
原创 buuctf[sctf2019]babyre
最终得到flag:sctf{ddwwxxssxaxwwaasasyywwdd-c2N0Zl85MTAy(fl4g_is_s0_ug1y!是个立体迷宫,w上,s下,a左,d右,x去上一层,y去下一层。,*是墙,.是路径,#是终点,s是起点。发现main函数无法反编译,打开字符串窗口,发现一串字符串我们跟进一下。得出第三部分的input3为fl4g_is_s0_ug1y!然后将main到rentnP键申明为函数得到main函数。先将jb,jnb nop之后,查看in的字节。查壳,无壳,64位,ida打开。
2025-01-24 05:49:22
375
原创 攻防世界notsequence
得出flag为flag{37894beff1c632010dd6d524aa9604db}可以看出这是一个用户输入判断的题。查壳,无壳,32位,拖进ida。跟进sub_80486CD。跟进sub_8048783。
2025-01-24 04:12:58
216
原创 攻防世界 Caeser
也可以得到flag是cyberpeace{you_have_learned_caesar_encryption}所以flag是cyberpeace{you_have_learned_caesar_encryption}密文:oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz}有题目直接可以知道这是凯撒加密。结果可以看到很明显是第十二个。
2025-01-23 22:52:48
316
原创 攻防世界 Morse
题目:11 111 010 000 0 1010 111 100 0 00 000 000 111 00 10 1 0 010 0 000 1 00 10 110。以"0"为".","1"为"-"将密文转化为以下内容。解出明文为大写,将此明文转换为小写即可得出flag。有题目就可以知道这是莫斯密码。
2025-01-23 21:09:51
226
原创 攻防世界 easyvm
首先判断flag是32位,然后是调用(**v3)(v3, ary1, ary2, s) 返回值为1则代表验证通过。**v3则代表off_4010A8 也就是函数sub_400806,继续跟进函数sub_400806。得出flag:{942a4115be2359ffd675fa6338ba23b6}而至于v3是什么,首先查看sub_400C1E函数。查壳,无壳,ida打开,主函数。
2025-01-23 20:49:11
297
原创 攻防世界easy_Maze
最终获得出操作:ssddwdwdddssaasasaaassddddwdds也就是flag。起点 [0][0],终点[6][6],迷宫操作:wsad-->上下左右。IDA直接调试dump出最终迷宫数据。查壳,无壳,拖进ida。
2025-01-21 01:12:22
170
原创 buuctf[HDCTF2019]Maze
脱壳之后拖进ida,发现无法反编译,因为出现了一条花指令要把花指令nop掉,但是花指令明显有数据,所以要把它先数据化,但要防止它全部nop掉。转数据,上边跳转指令明显跳转的是0040102F,所以我们把0040102E给nop掉,也就是。根据这张图可以看出这是一个迷宫题,开始是(7,0)),结束是(F(5,-4)),画出地图。查看asc_408078,dword_40807C。,然后将红色地址选中按p键之后,F5一件反编译。先查壳,npx壳,32位。
2025-01-20 23:21:01
467
原创 攻防世界 EASYHOOK
sub_401000应该就是加密函数,让我们写脚本试一下。没什么重要的,再跟进一下sub_401080。得到flag{Ho0k_w1th_Fun}跟进一下sub_4040D0。跟进 sub_401220。查壳,无壳,扔进ida。发现两个函数,跟进一下。
2025-01-19 01:50:52
198
原创 buuctf[2019红帽杯esayRE]
字符串界面发现疑似base64,解密发现是不是flag,我们回去跟进查看一下。得到flag:flag{Act1ve_Defen5e_Test}在编码结束之后发现了一个sub_400D35。查壳,无壳,拖进ida。
2025-01-19 01:31:49
156
原创 buuctf[ACTF新生赛2020]SoulLike
看起来sub_83A是关键,跟进看一下。查壳,无壳,ida打开。发现有很多异或,爆破出来。虽然会爆破但有flag。
2025-01-18 23:55:28
237
原创 buuctf[WUSTCTF2020]Cr0ssfun
得出flag:flag{cpp_@nd_r3verse_@re_fun}好像可以一直点下去,有一个完整的a1数组,将他们汇总。看起来check函数是关键,跟进一下。查壳,无壳,拖进ida。
2025-01-18 22:52:13
327
原创 攻防世界toddler_regs
所以flag:flag{Xp0int_1s_n1c3_but_Xp0intJNU_is_we1rd}查看字符串发现flag,但是不全。这两个函数是连接函数跟进一下。查壳,无壳,拖进ida。
2025-01-18 22:32:14
272
原创 攻防世界elrond32
运行后得出flag:flag{s0me7hing_S0me7hinG_t0lki3n}将第一个函数的数据导出之后写出脚本。查壳,无壳拖进ida。
2025-01-17 03:03:30
279
原创 攻防世界Newbie_calculations
仔细观后发现函数虽然多,但是就三种sub_401220、sub_401000、sub_401100。得出flag:CTF{daf8f4d816261a41a115052a1bc21ade}分析发现影响结果的只有a1,a2,查壳,无壳,放进ida。
2025-01-17 02:28:00
160
原创 攻防世界testre
前面很多函数是混淆重点基本在这里,这里发现s与v11有关s有是重要数据,v11出现的地方While循环里是一个base58的编码过程。仔细观察代码,其实进行base64编码的过程是针对v26,但是v26变量指向的内存完全没有和最后的比较产生关系,所以这都是干扰做题的。显然一个是base64编码表,一个是base58编码表,最开始把base58编码表看成了是数字加所有字母,浪费大量时间分析.然后对终串进行解码得出flag:flag{base58_is_boring}跟踪sub_400700:。
2025-01-17 01:55:38
257
原创 BUUCTF [CFI-CTF 2018]IntroToPE
Main函数没什么但在后面的函数中发现了一串base64编码。无壳,是个NET,ida打开。
2025-01-17 00:54:48
228
原创 BUUCTF 特殊的BASE64
根据题目这道题应该是道变种的换表base64,常见的base64的密码表应该是ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/打开后Shift1+F12查看字符串找到密文:mTyqm7wjODkrNLcWl0eqO8K8gc1BPk1GNLgUpI==得到flag:flag{Special_Base64_By_Lich}先查壳,无壳后拖进ida。
2025-01-17 00:36:00
431
原创 buuctf[FlareOn4]IgniteMe
这里函数表示循环左移四位后再右移一位,最终返回值是0x380004,也就是v4初值。的功能是循环左移,位移时最高位不舍弃,将最高位挪回最低位。跟进sub_401050。跟进sub_401000。
2025-01-17 00:10:24
374
原创 攻防世界reversecsaw2013reversing2
将汇编指令更改为以上后保存数据后运行得到flag:flag{reversing_is_not_that_hard!静态分析后得出需要跳过检测动态调试的函数、中断函数、结束进程。
2025-01-16 22:54:00
283
原创 攻防世界reverse
反编译后分析此代码将一串十六进制赋值给V13,初始化V10,输入V9并将V9的长度与0x11(由六进制转换为十进制就是17),如果大于17就终止,小于17就将v9的值赋给v4,将v4的值转换为十六进制赋给Buffer,将Buffer的值赋给v10,比较v10与v13,如果相同就正确,不同就错误,由此可知v13就是flag将v13的十六进制转换为文本就是flag:CrackMeJustForFun。直接找到flag:9447{This_is_a_flag}Shift+F12进入字符串页面。
2025-01-16 02:53:13
179
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
1