自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 mingyue.exe(reverse)

函数是一个复杂的循环 它逐步遍历链表 比较每个节点的数据与某个预定义的字符串aV4pY59(也就是'..v4p$$!根据以上分析 进一步推断 程序的主要逻辑围绕在一个链表的操作上 将输入的数据通过某种形式的编码或加密处理后存入链表中 然后依次遍历链表 与一个预定义的字符串('..v4p$$!该变量指向链表的最后一个节点 第八行将新分配的节点设置为链表的最后一个节点 然后第九行将新节点的指针存储到前一个节点的指针域中,以形成链表的链接 接着将输入的。中 (这里的a1是指向字符数组的指针)接着在。

2024-08-25 00:28:50 800

原创 强网先锋AD(reverse)

第13行的“ZmxhZ3ttYWZha3VhaWxhaXFpYW5kYW9ifQ=="很明显是base64 用工具解一下。得到flag:flag{mafakuailaiqiandaob}跟进左侧main函数并按tab转换为c语言 如下。为无壳64位 用ida64位打开。

2024-08-24 22:33:54 243

原创 BUUCTF逆向第32题[MRCTF2020]hello_world_go1

发现这个字符串跟进直接就是flag值,shift+e字符串提取,flag为flag{hello_world_gogogo}用IDA打开,左侧找到main函数跟进并按tab转换为伪代码。先查壳 发现无壳64位。

2024-03-31 23:57:57 398

原创 buuctf逆向第31题[MRCTF2020]Xor1

先查壳,发现为32位无壳,用IDA打开,跟进左侧main函数 发现无法反编译。得到结果MRCTF{@_R3@1ly_E2_R3verse!发现right后面的字符串貌似是flag,再转到这栏看下。

2024-03-31 23:35:19 396

原创 buuctf逆向第29题[ACTF新生赛2020]usualCrypt1

接着返回伪代码 跟进sub_401080并继续跟进sub_401000(),不难发现是将6到14位和16到24位调换了。用IDA打开,跟进左侧main函数,并按tab转换为c语言伪代码,进而分析,不难发现第21,26,27行为解题关键。跟进byte_40E0E4回到原文发现应该是base64编码,并且此处为我们要进行处理的字符串。接着返回到上一步,划到最下面发现sub_401030函数,并跟进看看它是干什么的。应该是大小写的调换,然后就可以编写脚本了,这里的脚本是参考知乎的一位大佬的。

2024-03-31 18:09:18 388 1

原创 BUUCTF逆向第27题[WUSTCTF2020]level21

接着用IDA打开,shift+f12打开字符串列表 并向下划到最后发现flag。使用upx-d大法进行脱壳。先查壳 发现有壳,32位。

2024-03-31 15:40:29 365 1

原创 buuctf逆向第26题[MRCTF2020]Transform1

写成这样报错了 发现flag【】要改成flag【0】 并且第13行不能用append 去查了下应该用join。得到flag值为MRCTF{Tr4nsp0sltiON_Clph3r_1s_3z}跟进dword回到原文并分别提取dword和byte字符数组。把0去掉 且只取33位 并根据for循环中的异或编写脚本。左侧找到main函数并跟进,按tab转换为c语言伪代码。由10到212行的if可知字符串长度为33。查了下LOBYTE不影响做题。

2024-03-31 15:33:34 326 2

原创 BUUCTF逆向第24题CrackRTF1

应该是要输入两个密码 15到17行的意思是密码要六位 并且如果17行实现了 则继续 应该是要对27行的那串字符串进行破解 看大佬的文章说是哈希SHA1的爆破解密 又看了这位大佬提供的快速破译网站。【[BUUCTF] CrackRTF (哈希SHA1的爆破解密) - 优快云 App】http://t.csdnimg.cn/AheQO。用IDA打开,左侧找到main字符串并跟进到原文,按tab转换为c语言伪代码。由于本人过于废物不会爆破 索性用网站解了。第二个要破译的字符串在42行。先查壳,为32位无壳。

2024-03-31 01:57:55 251 1

原创 buuctf逆向第23题[GUET-CTF2019]re1

貌似是一个数乘a多少然后不等于一个数,就输出,那用逆向的想法,则是前面的数整除a多少等于后面的数字,所以我们求的目标a多少就是前面的数字整除后面的数字,编写脚本如下。因为a6原文没有,所以暂时用问号代替,后面再一个一个试,输出为flag{e?65421110ba03099a1c039337}托壳成功,接着用IDA64位打开,shift+f12找字符串,并跟进'input your flag'听说这题用z3约束求解比较好解,但是我不会w,后面试出问号为1,提交。然后按tab转为c语言伪代码。

2024-03-25 22:09:06 319

原创 BUUCTF逆向第22题level1

看着不是特别难的一串代码(虽然我不会就是了),特意去查了fread和fopen,fclose,都是c库里面的函数,用来读取和打开文件里的内容之类的,感觉应该要用到第二个文件了,又去查了下&号的用法,如下图。由上数据可知应该是和i%2类似,所以当i是奇数时,执行第15行(上面图2),flag对应下标元素右移i位,i是偶数时,执行第17行,flag整除i,好了现在已经很清晰了可以写脚本了。下载好文件后先拖到exeinfope看一下,是无壳64位的。进来找到main函数并跟进按tab转为c语言伪代码。

2024-03-07 20:14:55 485 2

原创 buuctf逆向第21题

应该是偏移13位的凯撒密码,找个网站破译一下。先打开文件发现里面应该是java的代码。得到的值即为flag。

2024-03-06 22:36:21 450 1

原创 buuctf逆向第20题rsa

需要先下载一个EAkey和第二个文件的key来把flag.enc文件解开,然后得到p、q、e的值并利用RSA_tool2这个工具得出d的值。这道题我其实也不会(我是废物别骂了) 具体可以看看其他人的。然后利用脚本即可得出flag值。

2024-03-06 20:23:59 556 1

原创 buuctf逆向第19题rome1

经分析感觉应该是把result跟一个什么东西作比较,应该是v1,然后我就不会了,查找资料后发现是凯撒密码,然后就可以写(抄别人的)脚本了。找到main函数并跟进,按tab转换为c语言伪代码并继续跟进func()函数。得到flag为Cae3ar_th4_Gre@t。先查壳,发现为无壳32位。接着用IDA32位打开。

2024-03-05 20:41:41 428

原创 buuctf逆向第18题findit

解得flag值为flag{c164675262033b4c49bdf7f9cda28a75}感觉关键应该就是在这串代码中,去查了下是移位密码。先把文件下载好,发现是apk文件,为安卓逆向。然后找到mainactivity跟进。接着用py脚本解一下。

2024-03-05 20:21:56 576

原创 buuctf第17题2020新生赛easyre

分析可知关键应该在23行的if语句上,应该是把v4和byte_402000作比较 我们跟进到原文即为需要破译的字符串。注意一下第二行的第二个’后要加一个\ 因为它也属于字符串中的内容。最后得出flag值为flag{U9X_1S_W6@T?先用exeinfop查壳发现为32位有壳文件 并脱壳。接下来是痛苦的脚本时间了(vscode,启动!跟进main函数并按tab转换为c语言。然后用IDA32位打开。

2024-03-05 19:51:56 252

原创 BUUCTF第16题[GWCTF 2019]pyre1

第一个for in 函数可以简化,因为后面+128再%128对结果无影响,第二个for in涉及到异或运算,一个数异或两次等于本身,且每一位与自己后一位异或的话那么数组中的最后一个数是不变的,又不难发现由于语句顺序的原因需要将两个for in的位置互换,再将code拿到最前面,更改后如下。发现是pyc文件,那我们首先要反编译一下,这里我用的这个网站。最后得到flag为{Just_Re_1s_Ha66y!把编译后的结果放到我们的vscode里。为方便观察,将code重新整理一下。

2024-01-31 11:56:42 404

原创 BUUCTF逆向第15题简单注册器1

又要求31位为a,第一位为b,由数组性质可知31位为最后一位,第一位为第二位,那就把最后的2换为a,前面第二位换位b,又要求第零位和第二位相加后减48=56,也就是第一位和第三位相加为48+56=104,也就是说需要两个数转ASCII码后相加正好为104,最简单的方法是直接除以2,得56转为十进制为4,则最后的结果为。由分析可知我们只要满足下图黄色那行或者下面的if语句两者其中一个就可以了,这边我解的黄色那行。怎么解呢,先看它的长度说了是32,那我们写出如下32个数字。使用jadx打开文件后如图。

2024-01-31 03:33:18 756

原创 BUUCTF逆向第14题刮开有奖

而我们已知flag长度为8,后六位我们解码已得出,但是不知道顺序,现在需推断出前两位,因为上面破解的长字符串中(也就是sub_4010F0中)的结果可知前两位为'U' 'J',又因为第三位为‘W’接下来我们继续跟进sub_401000,内容多的有点懵了,往下滑发现有个byte_407830可以跟进。又发现sub_4010F0和sub_401000可能对字符串做出了改变,分别跟进,先跟进前者,如下。跟进后不难发现为base64编码形式,也就是说我们需要对其所对应的v4和v5进行解码,结果如下。

2024-01-31 02:38:49 980

原创 BUUCTF第13题

用IDA32位打开,shift+f12打开字符串列表,可以发现一个类似flag的字符串并跟进。跟进后按shift+x判断由谁引用,并跳转,接着按tab转换为c语言伪代码形式。结果为flag{1999902069a45792d233ac}把19999和0对应的值分别填入即为flag。先查壳发现为32位无壳。

2024-01-30 17:39:49 180 1

原创 BUUCTF逆向第12题

跟进f2无果,我们从其它case入手,可发现case4为f2的值,但不是最终结果,需要一个规律破解,再看case5,正是用一个for循环来破解出f2。但是经观察的值赋给f2乱码的s为小端序存储(这个我之前文章细说过,不知道的可以看看我前几篇),需要将其倒序,我就标注在旁边了。分析可知若对2取余不为1,即为偶数时,会进入getflag字符串,我们继续跟进getflag。跟进结果如下,发现case1下面为flag的输出结果,那我们从case1入手。拼接f1和f2得出flag值为{do_not_hate_me}

2024-01-30 15:36:15 612 1

原创 BUUCTF逆向第11题Java逆向解密1

找到我们的文件名并点击,出现java代码,并分析,应该是将resultlist和KEYlist的长度进行了对比,若相同则输出flag,则输出正确结果。又发现26,27,21,22行对key和flag的值进行了说明,于是编写脚本如下。首先看文件后缀名为class,判断为java编写的,将其拖入jdgui中分析。输出的结果则为flag值。

2024-01-30 14:27:32 696 1

原创 BUUCTF逆向第10题simpleRev1(小端序存储)

首先说明一下,ELF文件是小端序存储,IDA会把内存中的数据转化为大端序存储,所以有的字符串需要倒序输出,那该如何判断哪些需要倒序输出呢?本小白发现一个规律,大端序(不需要做倒序处理的)存储地址在变量中或代码中(就是点两下会跳回到原文中的),而小端序则相反,点两下会单独出现一个窗口。看起来复杂其实伪代码后面v1的范围就是所有的大小写字母,因为它虽然有if,else来限制v1,但是if,else后面的输出结果是一样的,最后输出的值即为flag。首先用exeinfope查壳,发现为64位无壳。

2024-01-27 04:00:23 1238 3

原创 BUUCTF逆向第9题:不一样的flag1

不难发现v3是一个5*5的数组,且通过上面两行(49和51)的转化之后,可以得出结论v3数组中的1不可以被输出,#可以被输出,所以套用迷宫题的思维,将v3的数组拆分成5*5的格式。接下来从✳开始,从#结束,参照打开exe的12344分别代表的上下左右输入,输入内容则为flag值。分析代码,发现可以将49行和51行的数字转化为字符。用IDA打开,并按tab转化为c语言伪代码形式。先用exeinfope查壳,发现无壳 32位。

2024-01-26 22:03:49 976 1

原创 BUUCTF逆向前八题

经分析发现若要成功得到flag的值,需得到b数组里的值,但这其中包含了一个异或运算,需要明确异或两遍等于其本身,且b数组是33位(第11行),接着我们对global进行分析,双击global进行跳转。为方便说明,我把destination重命名为Str1(选中按n重命名),自下而上分析,发现第25行把v4复制到Str1中了,找v4的值,即第24行,双击此行sub开头的字符串。用IDA64位打开文件,再用shift+f12打开字符串窗口,发现flag字符串。Str2里面的HappyNewYear!

2024-01-26 20:38:36 1199 1

BUUCTF逆向前八题

内容为BUUCTF里reserve的前八题自己的一些解题思路

2024-01-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除