自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 资源 (1)
  • 收藏
  • 关注

原创 约束符号求解器angr在CTF中的简单使用(0~2)

1.00_angr_find程序本身非常简单,可以采用常规的逆向手段进行解密import sysdef main(argv): p=angr.Project('./00_angr_find')#加载00_angr_find这个程序 init_state=p.factory.entry_state()#给定一个初始化的状态 sm=p.factory.simulation_manager(init_state)#使用simgr进行执行 good_

2022-04-30 20:19:20 442

原创 XCTF----handcrafted-pyc

1. 拿到文件,先进行查壳,收集基本信息#!/usr/bin/env python# -*- coding: utf-8 -*-import marshal, zlib, base64exec(marshal.loads(zlib.decompress(base64.b64decode('eJyNVktv00AQXm/eL0igiaFA01IO4cIVCUGFBBJwqRAckLhEIQmtRfPwI0QIeio/hRO/hJ/CiStH2M/prj07diGRP43Hs9+MZ2fWMx.

2022-04-06 00:46:07 624

原创 XCTF---2ex1

1.这个题没有什么难度,这里我就记录一下我在解这个题中遇到的一个问题。当我尝试在虚拟机中运行该mx文件时,虚拟机报错“无法执行该二进制文件;格式错误”通过各种尝试,最后,在终端输入:sudo apt install qemu-user后便可以正常执行该二进制文件。2.最后附上脚本d = ""ret = ""string = "│_r-+_Cl5;vgq_pdme7#7eC0=".replace("=","")base64_list = '@,.1fgvw#`/2ehux$

2022-03-25 22:02:01 1164

原创 XCTF----babyxor

1。拿到文件,进行查壳未知壳,使用OD进行手动脱壳(ESP定律法脱壳----(20条消息) 破解入门(五)-----实战"ESP定律法"脱壳_lelexin的博客-优快云博客)2.脱壳后,拖入IDA进行分析代码并不复杂,直接上脚本a1=[0x66,0x6d,0x63,0x64,0x7f,0x37,0x35,0x30,0x30,0x6b,0x3a,0x3c,0x3b,0x20]a2=[0x37,0x6f,0x38,0x62,0x36,0x7c,0x37,0x33,0x34,0x.

2022-03-19 14:47:38 355 2

原创 BUUCTF------[BJDCTF2020]BJD hamburger competition

1.拿到文件运行这是我第一次做Unity3D的逆向题,不知道从哪里下手,首先先看看大佬的wp大佬的wp说这个文件是Unity3D,是由C#进行开发的,那么就要使用dnSpy进行分析,dnSpy下载地址:https://github.com/dnSpy/dnSpy/releases下载完后,将C:\Users\86159\Desktop\attachment (22)\BJD hamburger competition_Data\Managed中的Assembly-CSh...

2022-01-30 18:05:14 3170

原创 BUUCTF-----SoulLike

1.拿到文件,进行查壳收集信息,无壳,64位文件2.IDA进行分析可以看出,这个程序的主要函数就是sub_83A函数,但是这里是不能直接跟进这个函数,如果直接跟进会显示too big funtion,我们要对IDA的配置文件进行修改后,才能跟进这个函数将它修改为1024跟进这个函数发现是3000行的异或那么我们在这里就采用爆破from pwn import *T = ['\x00', '\x01', '\x02', '\x03', '\x04', '...

2022-01-25 17:33:41 599

原创 BUUCTF------【羊城杯2020】easyre

1.拿到文件,进行查壳收集信息64位程序,无壳2.使用IDA进行分析发现就是简单的三重加密encode_one:base64加密encode_two:换位encode_three:凯撒加密3.凯撒加密4.换位注意这个阿拉伯数字网站并没有进行解密,需要自己解密5.base64解密得到最后的flag,带到程序进行验证正确!!!!!!...

2022-01-24 15:41:16 1907

原创 BUUCTF----re3

1 .老规矩,拿到题目,首先进行查壳,收集基本信息64位,ELF文件2.使用ida(64bit)进行分析首先定位到main函数对它进行简单的分析这里的mprotect函数,我也不知道是干什么的那么根据百度所得,这个地方的mprotect函数就是对dword_400000的内存区域的保护属性进行修改,把这个地方的长度为0xF000的保护属性修改为7,这是什么意思我也不晓得,后面看大佬的wp的时候才知道,它是把那段代码修改为了可读可写可执行,那么它的意思是这个程序的...

2022-01-21 22:09:02 389

原创 BUUCTF------firmware

1.拿到文件,发现是一个bin文件,使用虚拟机的binwalk对这个文件解压路由器逆向分析------binwalk工具的安装_Fly20141201. 的专栏-优快云博客解压的格式是binwalk -e 文件名2.这个时候我们这个bin文件的文件夹里面就会出现另一个文件我们这个时候就可以看到这个文件夹的右下角有一个类似于锁的东西这是因为我们对这个文件的权限不够,我们没办法从里面拿出文件和把文件放进去,即只可读那么该怎么办呢?既然权限不够我们就给它权限先..

2021-12-26 16:57:33 1397

原创 BUUCTF-----Universe_final_answer

1.拿到文件,进行查壳收集信息,无壳,64位程序2.运行该文件大概意思就是输入一个字符串3.带入ida主程序就是这个样子,接下来就是对它进行分析接下来,我们首先跟进函数sub_860发现就是一个方程组,通过这个方程组就可以解出a1数组的元素而这个a1数组就是我们的v5那么我们接下来就是书写脚本注意两个地方这两个地方在复制方程组的时候应该改为v6*64和v7*128上脚本(注意这个脚本的运行需要安装z3库)from z3 ...

2021-12-21 22:58:52 278

原创 BUUCTF------level4

最详细

2021-12-19 23:57:17 761 1

原创 BUUCTF ------findkey

1.拿到文件,老规矩,进行查壳收集信息,无壳,32位程序2.拖入ida中先查找main函数并没有什么实质性的收获那么我们就查找字符串发现flag字符串跟进发现右边的数据是红色的,ida不能正常反编译我们就看汇编代码,寻找原因发现两个一样的代码,所以这个地方就可以推测是花指令我们nop(跳过)这个花指令就可以了首先我们将鼠标的光标放到第二个push然后修改为90(nop)然后发现已经修改为nop了接下来就...

2021-12-17 15:28:48 845

原创 BUUCTF-----easy_strcmp

1.拿到题目的文件解压得到一个名为chall的文件进行查壳收集信息,64位程序2。拖入ida中这就是主程序大概的意思就是当a2=zer0pts{********CENSORED********}的时候就会输出Correct!把这个字符串带回网站进行验证发现是错误的那么真実は一つだ(真相只有一个)这个题没有这么简单????????3.我们来看这个题目中出现过的函数看完每个函数里面的东西后,我们发现sub_6EA函数有很大的作案嫌疑????

2021-12-14 15:03:48 382

原创 BUUCTF ------Challenge1

1.老样子,拿到文件,进行查壳收集信息,无壳,32位程序2.运行一下大概就是输入正确的password3.拖入ida中主程序就这样子,并不复杂4.我们查看一下这个程序里面出现过的字符串发现了我们熟悉的base64表所以我们猜测可能是变表的base645.我们跟进主函数中的sub_701260函数发现就是一个变表的base64,我们跟进byte_713000数组,表就在里面接下来,就是利用这张表进行解密(http://web.c...

2021-12-13 13:29:42 431

原创 BUUCTF-----Crackme

1.老规矩,拿到文件,进行查壳收集信息,无壳,32位程序2,试着运行一下发现就是一个类似于登录的东西3.拖入ida中

2021-12-12 11:10:03 1160

原创 BUUCTF-----signin

1.拿到文件,查壳收集信息,无壳,64位程序2.拖入ida中程序调用了 __gmpz_init_set_str 函数,这是一个 GNU 高精度算法库,在以前的RSA加密中见过很多次,加上65537这个比较敏感的数据,就基本确定了这是道RSA加密可以从程序的本身得知公钥N=103461035900816914121390101299049044413950405173712170434161686539878160984549E=65537加密后的密文为:ad939ff5.

2021-12-09 12:39:46 612

原创 BUUCTF----红帽杯easyre

1.拿到文件,老规矩,查壳收集信息,无壳,64位程序(使用64位ida)2.拖入ida寻找main函数没找到,那就换种方式,我们找字符串发现可疑字符串跟进该字符串发现了类似主函数的东西分析它写个异或脚本,解出v12这个时候得到一个提示:求的最后的flag的前四位为“flag”(好像没什么用)接下来继续分析可以看到接下来off_6cc090是一个字符串base64加密10次的结果写个脚本,把0ff_6CC90里面...

2021-12-09 01:23:17 443

原创 BUUCTF----Xor(天璇战队提供题目)

1.还是一样,拿到文件,习惯查壳收集信息,无壳,32位程序2.拖入ida中F5转伪代码的时候,显示出错,翻译一下英文发现不能正常反编译百度一下原因,可能有两个1、IDA无法识别出正确的调用约定。2、IDA无法识别出正确的参数个数。观察call调用的函数发现就只需调用一个参数,所以是参数问题,去掉后面的一个参数就可以了鼠标选中该函数,然后按y键,去掉后面的那个参数(可能显示不一样,我第一次做的时候显示是..., 但是现在写的时候右显示char),然后点O.

2021-12-08 01:14:07 589

原创 BUUCTF----IgniteMe

1。拿到文件,老规矩进行查壳收集信息的,无壳,32位程序2. 拖入ida分析主程序跟进sub_4010F0函数意思大概是:应该是,把我们输入的东西里面的“\n","\r" 去掉,然后把输入的储存到byte_403078中接下来就跟进sub _401050函数分析一下接下来就是求v4的值,动态体调试一下得到v4=4,接下来就是提取byte_403000的数据,写脚本如何快速提取数据?1)首先右键函数名,点击Array...

2021-12-08 00:23:44 521

原创 BUUCTF -----oruga

1.老规矩,拿到文件,查壳未发现加密壳 ,观察文件基本信息(64位ELF文件)2.打开虚拟机,运行该文件,发现就是输入flag3.拖入ida中前几行代码的意思就是我们输入的前几个字符为actf{发现sub_78A函数,跟进函数跟进byte_201020:发现,不太好看,那么接下来就进行转换全选数据,右键把它转换为数据转换完后,再全选,右键,红圈里面就是转换为字符后的结果提取出来因为为256个字符,所以我们就以16...

2021-12-07 18:04:15 313

原创 BUUCTF------rsa

1.拿到文件,解压,得到两个文件2.根据提示(RSA),这是一种加密算法,百度学习该算法3.打开pub文件得到公钥,在线rsa解密,得到模数和e(http://tool.chacuo.net/cryptrsakeyparse)注意该模数为16进制,需要转换为10进制(进制转换 - 在线工具)4,分离模数,得到p,q(factordb.com)5,这个时候已经得到p=285960468890451637935629440372639283459q=304..

2021-12-07 00:04:56 3391

原创 BUUCTF------Overlong

1.老规矩,拿到题目文件,查壳搜索基本信息,32位文件(用32位ida打开),下面一段我也看不懂。运行附件看到这段话后面有个:,猜测后面还有东西。2。拖入ida之中发现就3个函数F5跟进查看伪代码算了,看不懂,退出来发现这个sub_401160函数只处理了unk_402008的前28位,跟进unk_402008跟进发现不只有28位,那么就验证了刚开始的猜想,后面还有东西接下来就是修改代码,使它输出后面的东西3.使用OD要知...

2021-12-06 15:27:09 377

原创 BUUCTF----CrackRtf

1.拿到题目文件2.进行查壳发现基本信息,无壳,并且为32为程序3.在cmd中对该程序进行运行运行发现,大概意思是输入,密码,得到flag4.拖入ida进行分析发现要输入两次密码对程序的整个过程进行分析发现第一次输入的密码进入了sub_40100A函数,跟进函数通过百度,发现是哈希加密算法,通过查询标识符,发现是sha加密网上学习,python的hashlib模块的使用,编写脚本,得出前6位密码...

2021-12-05 21:19:02 1009

原创 BUUCTF------相册

buuctf 相册

2021-12-05 21:01:17 1755 4

gongjubao.zip

适合逆向新手

2021-12-16

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除