
RE
Cheney辰星
这个作者很懒,什么都没留下…
展开
-
SUCTF Re
1.SignIn一入眼,熟悉的大数,RSA加密。因为n位数十分小,因此可以直接分解n,如下。import gmpy2import libnume = 65537p = 366669102002966856876605669837014229419q = 282164587459512124844245113950593348271n = 1034610359008169141213901012990490444139504051737121704341616865398781609845原创 2021-02-09 16:27:01 · 275 阅读 · 0 评论 -
CM3——又一个CM
难度:我无法判断思路:看到这个界面的思路,其实已经很明确了。首先追下读取文本框内容比较的关键点,看下是否可以直接取出注册码;如果不行,只能追按钮事件的函数,看看具体点。后面发现有反调试,以及文件md5校验,全部过之即可。开始:过反调和文件校验:思路如下,可以在MessageBox下断,回追关键点;也可以查看堆栈调用,从退出函数会追,最终都会殊途同归,不过这里既然有MessageBox大概率会比追退出函数便捷,经过层层的回追,发现反调试是在易语言的消息分发函数中实现的,于是下断往里追,改三个.原创 2020-10-09 20:05:42 · 300 阅读 · 0 评论 -
CM2——52上的一个名为“沙雕CM“
破解要求:题主表明无花无壳无暗桩这个其实按照要求,其实比较好破解,直接push窗体,一会的事情。不过如果要逆算法就得花点时间,算法的追踪直接在易语言事件处理函数出下断,追踪即可。push窗体破解如下:算法逆向过了。...原创 2020-10-09 17:32:47 · 177 阅读 · 0 评论 -
(1)52上一个简单的CM
难度:简单看程序,结构应该是非常简单的。读入文本框内容并且与key进行比较,尚不清楚key处是否加密比较,试试看。有个UPX壳,直接带壳分析吧。易语言程序特征。直接定位key比较处,下断。...原创 2020-10-09 11:32:44 · 101 阅读 · 0 评论 -
buuoj pyre wp
给了给pyc文件,反编译之,源码如下:print 'Welcome to Re World!'print 'Your input1 is your flag~'l = len(input1)for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code += numfor i in range(l - 1): code[i] = code[i] ^ code[i + 1]print codecode原创 2020-10-06 17:43:54 · 230 阅读 · 0 评论 -
attachment WP
给了个Windows桌面程序,用win32写的。这个题目异常简单,进行字符串搜索就会发生关键线索。只需要简单分析下getflag按钮弹出的Dialog消息处理函数。函数如下:flag:BJD{1999902069a45792d233ac}原创 2020-10-06 17:18:39 · 715 阅读 · 0 评论 -
CrackRTF WP
一道有点心思的Re题目,我也被最后一步坑了。程序总体流程:获取第一次输入,并且输入只能是6位的数字,并拼接上"@DBApp"调用win32API进行加密,第一次选择的是sha1加密,加密完成后与一个hash值进行比较,注意这给是值比较不是字符串比较,因此写脚本的时候要注意一下大小写。第二次,故技重施,不同的是这次的输入只是将长度限制位6个字符而不仅限于数字,并且拼接上sha1爆破出来的结果,随后再次调用WIN32 api进行加密,这次是进行md5加密。不过因为,这次由于第二次输入条件的宽松限制,md原创 2020-10-06 17:03:31 · 281 阅读 · 0 评论 -
2020数字中国创新大赛虎符网络安全赛RE——game WP
阅读字节码后,首先定义了三个列表,arr0,arr1,arr2。主函数逻辑大致如下(伪代码形式给出):获取输入,然后依次调用4个check函数对输入进行check,如果其中任何一个不通过,返回失败。分别查阅4个check函数。4个函数翻译过后,整理出其关键运算处(用伪代码形式),推测出其作用。check0:字符ASCII值必须在32~127即可打印字符check1:长度校验,可以爆破得f...原创 2020-04-21 09:23:46 · 840 阅读 · 0 评论 -
易霖博比赛Re部分WP
re1先看运行下程序。发现输入提示,那用IDA打开搜索关键字符串,利用交叉引用定位函数。函数对用户输入前面几个字符进行判断,符合就是flag,直接提取出判断条件中的数据即可,那就是flag.flag{Sing_fDfkl_CTF}angr2_1ELF文件,先用IDA打开看下,如下:main函数以及把程序逻辑写的很清楚了,运行时大致流程是:初始化passwd,读取用户输入,...原创 2020-03-27 16:40:09 · 441 阅读 · 1 评论 -
BJDCTF2nd Reverser部分wp
guessgame签到题,拖进IDA搜索字符串就能得到flag。8086一道很简单的阅读16位汇编的程序2个函数,一个入口函数,一个解密函数。程序大致所说的是数据段定义的数据与31进行异或运算,结果就是flag。但解密函数的执行流程被稍微更改了一下,变为了无限调用自身也就是一直jmp自身,nop掉jmp语句就行了。...原创 2020-03-23 11:26:32 · 241 阅读 · 0 评论 -
高校战“疫”网络安全分享赛Re:天津垓WP
复现题我下载的时候这个题缺了个dll,补上后运行下程序,观察。需要输入授权字符串。拖入IDA查看,查看字符串,发现有限制调试工具的代码,解除。找到第一个输入点。需要输入符号位运算的合法输入,写个脚本破解,如下:str = [0x52, 0x69, 0x73, 0x69, 0x6e, 0x67, 0x5f, 0x48, 0x6f, 0x70, 0x70, 0x65, 0x72, ...原创 2020-03-16 23:18:20 · 491 阅读 · 1 评论 -
Buuoj-Re :helloworld
下载附件一看,是apk。使用AndroidKill工具进分析,搜索关键字符flag,获得flag。flag{7631a988259a00816deda84afb29430a}娱乐题,没什么收获。今天先睡了原创 2020-03-15 23:04:36 · 427 阅读 · 0 评论