
CTF
Cheney辰星
这个作者很懒,什么都没留下…
展开
-
SUCTF Re
1.SignIn 一入眼,熟悉的大数,RSA加密。因为n位数十分小,因此可以直接分解n,如下。 import gmpy2 import libnum e = 65537 p = 366669102002966856876605669837014229419 q = 282164587459512124844245113950593348271 n = 1034610359008169141213901012990490444139504051737121704341616865398781609845原创 2021-02-09 16:27:01 · 275 阅读 · 0 评论 -
2020数字中国创新大赛虎符网络安全赛RE——game WP
阅读字节码后,首先定义了三个列表,arr0,arr1,arr2。 主函数逻辑大致如下(伪代码形式给出): 获取输入,然后依次调用4个check函数对输入进行check,如果其中任何一个不通过,返回失败。 分别查阅4个check函数。4个函数翻译过后,整理出其关键运算处(用伪代码形式),推测出其作用。 check0:字符ASCII值必须在32~127即可打印字符 check1:长度校验,可以爆破得f...原创 2020-04-21 09:23:46 · 840 阅读 · 0 评论 -
易霖博比赛Re部分WP
re1 先看运行下程序。发现输入提示,那用IDA打开搜索关键字符串,利用交叉引用定位函数。 函数对用户输入前面几个字符进行判断,符合就是flag,直接提取出判断条件中的数据即可,那就是flag. flag{Sing_fDfkl_CTF} angr2_1 ELF文件,先用IDA打开看下,如下: main函数以及把程序逻辑写的很清楚了,运行时大致流程是: 初始化passwd,读取用户输入,...原创 2020-03-27 16:40:09 · 441 阅读 · 1 评论 -
BJDCTF2nd Reverser部分wp
guessgame 签到题,拖进IDA搜索字符串就能得到flag。 8086 一道很简单的阅读16位汇编的程序2个函数,一个入口函数,一个解密函数。程序大致所说的是数据段定义的数据与31进行异或运算,结果就是flag。 但解密函数的执行流程被稍微更改了一下,变为了无限调用自身也就是一直jmp自身,nop掉jmp语句就行了。 ...原创 2020-03-23 11:26:32 · 241 阅读 · 0 评论 -
高校战“疫”网络安全分享赛Re:天津垓WP
复现题 我下载的时候这个题缺了个dll,补上后运行下程序,观察。 需要输入授权字符串。拖入IDA查看,查看字符串,发现有限制调试工具的代码,解除。 找到第一个输入点。需要输入符号位运算的合法输入,写个脚本破解,如下: str = [0x52, 0x69, 0x73, 0x69, 0x6e, 0x67, 0x5f, 0x48, 0x6f, 0x70, 0x70, 0x65, 0x72, ...原创 2020-03-16 23:18:20 · 491 阅读 · 1 评论 -
Buuoj-Re :helloworld
下载附件一看,是apk。使用AndroidKill工具进分析,搜索关键字符flag,获得flag。 flag{7631a988259a00816deda84afb29430a} 娱乐题,没什么收获。今天先睡了原创 2020-03-15 23:04:36 · 427 阅读 · 0 评论