- 博客(17)
- 资源 (2)
- 收藏
- 关注
原创 [BJDCTF 2nd]8086 && [GKCTF2020]Check_1n && [GXYCTF2019]luck_guy
[BJDCTF 2nd]8086题目是8086,猜测与汇编代码有关系Ida打开,直接看看汇编代码试试 View–opensubview–disassembly发现一段字符串往下看,下面是一个循环程序,选中它,按c选force把他强制转换成汇编。dec是自减函数。例如:DEC AL; AL内容减1loop指令为循环指令mov cx,22h表示循环了22次字符串与1fh做抑或Python脚本x=']U[du~|t@{z@wj.}.~q@gjz{z@wzqW~/b;'f=''
2020-12-15 19:27:03
372
原创 buuctf——[MRCTF2020]Transform && buuctf——[GWCTF 2019]xxor &&buuctf—— [V&N2020 公开赛]CSRe
[MRCTF2020]Transformmain函数数组model = [0x9, 0x0A, 0x0F, 0x17, 0x7, 0x18, 0x0C, 0x6, 0x1, 0x10, 0x3, 0x11, 0x20, 0x1D, 0x0B, 0x1E, 0x1B, 0x16, 0x4, 0x0D, 0x13, 0x14, 0x15, 0x2, 0x19, 0x5, 0x1F, 0x8, 0x12, 0x1A, 0x1C, 0x0E, 0]model1 = [0x67, 0x79, 0x7B
2020-12-14 21:31:07
916
原创 buuctf——[V&N2020 公开赛]strangeCpp && buuctf——[BJDCTF2020]easy && buuctf——[ACTF新生赛2020]usualCrypt
[V&N2020 公开赛]strangeCpp交叉引用,看伪c,应该是mian函数24-31输出了字符串welcome,应该就是这里了。。多了byte_140021008就这个函数,看到putchar函数里面有刚刚看见的字符串,有flag那味儿了。从尾开始搞,打印的肯定是flag了,就是dword_140021190这一段和刚刚找到的字符串逐个异或,然后就是找dword_140021190这一段是啥了这里应该是对dword_140021190进行了操作的,进去看看sub_1
2020-12-06 18:32:14
348
原创 buuctf——[ACTF新生赛2020]rome && buuctf——[GUET-CTF2019]re && buuctf——[FlareOn4]login
[ACTF新生赛2020]rome加密运算很像凯撒密码第二个for循环进行了校验,把输入的值和v15-v30的初始值进行对比。程序很简单,就是让我们输入一个字符串,然后判断大小写,进行相应的运算,最后得到了程序开头的数组v15= [ ‘Q’,‘s’,‘w’,‘3’,‘s’,‘j’, ‘’,‘l’,‘z’,‘4’,’’,‘U’,‘j’,‘w’,’@’,‘l’ ]由于加密运算里的那个%运算的逆运算很神奇,所以我就采取了最简单值观的暴力破解。v15= [ 'Q','s','w','3','s'
2020-12-03 22:18:18
448
1
原创 buuctf——[ACTF新生赛2020]easyre && buuctf——[SUCTF2019]SignIn && buuctf——相册
[ACTF新生赛2020]easyreupx,脱
2020-12-02 20:19:06
480
原创 buuctf——[2019红帽杯]easyRE&&buuctf——Youngter-drive
buuctf——[2019红帽杯]easyRE64ida打开后找不到mian函数,看start函数看伪代码修改sp值,显示堆栈指针alt+k对rsi的sp进行修改改为0x0,得到,就可以看伪代码了查看字符串看到这个,查看伪代signed __int64 sub_4009C6(){ signed __int64 result; // rax __int64 v1; // ST10_8 __int64 v2; // ST18_8 __int64 v3; // ST
2020-11-30 21:21:20
410
原创 buuctf——JustRE
buuctf——JustREida打开在字符串中找到分析代码BOOL __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4){ CHAR String; // [esp+0h] [ebp-64h] if ( a2 != 272 ) { if ( a2 != 273 ) return 0; if ( (_WORD)a3 != 1 && (_WORD)a3 != 2 )
2020-11-18 19:22:27
494
1
原创 buuctf--CrackRTF
buuctf–CrackRTF无壳,32位IDA F5 分析伪代进入sub_40100A搜索发现这是hash算法,即sub_40100A进行了hash加密。6E32D0943418C2C33385BC35A1470250DD8923A9是加密后的字符串。0x8004u是标识码,不同的标识码代表不同的加密方式,标识符代表加密方式。通过查询知道了这是sh1加密,通过python的hashlib包可以进行爆破解密。import hashlibflag = "@DBApp"fo
2020-11-18 19:10:09
812
原创 刮开有奖
刮开有奖Ida打开f5第三十五行GetDlgItemTextA可以知道string为我们输入的flag第36行知道flag长度8进入49行sub_4010F转换成可运行的c语言代码运行结果接着往下面看代码V4和v5都通过了sub_401000函数,进入sub_401000查看发现了一个数据byte_407830,查看发现了’BCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=’,0推测base64加密这是
2020-09-30 20:52:01
383
原创 2020-09-07
Reverse2用IDA打开所下载的文件主函数F5双击flag可以看到这个字符串这里有替换,换成ascll码Get flag:flag{hack1ng_fo1_fun}新年快乐用ida打开发现才两个函数,可能加了壳,所以查波壳是upx壳使用upx静态脱壳机拖进ida直接分析主函数Get flag:flag{HappyNewYear!}内涵的软件ida看看Get flag:flag{49d3c93df25caad81232130f3d2ebfad}guess
2020-09-07 17:28:52
288
原创 BUUCTF
BUUCTFeasyre拉入ida直接搜索flag得到flag{this_Is_a_EaSyRe}reverse放入ida中,查看字符串看到 this is the right flag!双击进去查看伪代码Str2可疑再看伪代码多了一个if语句根据这个吧o换成0得出flagflag{hell0_w0rld}...
2020-06-14 17:55:16
469
原创 Java环境配置
Java环境配置下载Java1)新建变量JAVA_HOME变量名:JAVA_HOME变量值:E:\MyJava\Java\jdk1.7.0_51 (即JDK的安装目录)2)新建变量CLASSPATH(如果已经存在,则直接写入变量值)变量名:CLASSPATH变量值:.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;说明:其中“%J...
2019-12-17 20:29:11
316
原创 MISC
圣堂刺客将文件用记事本打开可得flag奥利安娜的QQ号由题目可得key为87912多喝水下载后,用记事本打开可得到一段密码,用base64解密即可得到flag帅帅帅打开后按F12寻找flag单身狗将文件中的二维码图片右下角的定位图案用画图补齐,用手机扫描补齐后的二维码得到flag为AGCTF{you_are_a_lu3ky_dog}一个32岁学长的情书将编码用bas...
2019-12-11 20:16:54
883
原创 GIF
这是一个GIF一开始我们会发现打不开图片我们用记事本打开,寻找flag。发现什么也没有。用Notepad++打开文件。我们下载一个动态图,用Notepad++打开文件。发现他们开头不同则用替换加上GIF。保存可已发现图片能够打开。里面有flag。...
2019-12-11 20:16:12
677
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人