自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 【BUUCTF-Reverse】0x18.[WUSTCTF2020]level2

UPX壳,直接脱壳,用UPXDOS、UPX Tool+都行。直接打开找到main函数就有。32bit,ida32打开。

2024-11-28 17:09:57 211

原创 【BUUCTF-Reverse】0x17.CrackRTF

整理一下,就是一个6位数+@DBApp进行SHA-1算法会得到HASH:6E32D0943418C2C33385BC35A1470250DD8923A9。是md5加密,直接https://www.somd5.com/解密。可以去网上查一下Hash加密,不过这里推荐一个工具,kali自带。打开就是flag{N0_M0re_Free_Bugs}主要是25行不好处理,有些人可能看不出是什么加密。等等,会很难受,而且如果没有网络更是直接躺尸。_main_0才是主函数,跟进。第二种,没有网只能分析的。

2024-11-28 17:05:54 256

原创 【BUUCTF-Reverse】0x16.[GUET-CTF2019]re

这个a[6]是爆破出来的,从0开始提交flag,然后发现1就对了(流汗黄豆。字符表被剥离了,使用shift+F12查看字符串,试试能不能找到突破口。第二,a[17]和a[16]是反过来的,直接使用append可能出问题。这个函数很简单,就是判断a[i] * 某个数是否等于某个结果。有UPX,使用upxDOS、UPX Tool+都可以。还真有,双击进去,然后选中,然后Ctrl+x交叉引用。这里使用upx Tool+点击确定,跳转到这个函数。很乱,这些函数都打开看看。第一,a[6]不见了。

2024-11-19 14:32:16 190

原创 【BUUCTF-Reverse】0x15.[WUSTCTF2020]level1

另外,这里考察了逻辑运算,与运算被称为逻辑乘,需要以二进制的形式进行运算。那很显然,这是经过这个位加密后的数字了,反回去即可。如198 & 1,需要先把198转换成二进制。11000110 & 00000001即。还有一个文件,output.txt。64bit程序,ida64打开。这题是位运算加密,就是bit。

2024-11-19 14:18:28 197

原创 【BUUCTF-Reverse】0x14.[FlareOn4]login

主要是考察三目运算符的应用,从上述代码里可以看到密文是PyvragFvqrYbtvafNerRnfl@syner-ba.pbz。写脚本,一般适用于出去比赛需要用主办方的机器,但是没有给你一些工具,不过给了python环境,可以写一个。解压后是两个文件,一个是个提示,告诉你flag是一个邮箱,另一个则是题目。这里可以使用浏览器打开,然后按F12查看,也可以使用任何一个编辑器打开。这里是一个HTML+JavaScript的代码。这里使用CaptfEncoder。这里我使用的是sublime。

2024-11-19 08:32:30 725

原创 【BUUCTF-Reverse】0x13.rsa

第二个网站:http://www.factordb.com/index.php?像这种CTF题目,尽量还是采取离线的方式解题,毕竟还是有不少比赛是不给上网的。这里我们就获得了n和e,接下来需要通过n分解得到p和q,可以使用yafu。这是一题密码题,虽然不知道为何放到了Reverse里,不过也是可以做的。这题就是考了一下怎么从公钥里提取n和e,然后是一些基础的rsa算法。这里注意,你的python一定要安装了pycryptodome库。从pub.key中提取出来n和e的。直接复制出来,把空格删一下。

2024-11-18 17:24:43 644

原创 【BUUCTF-Reverse】0x12.[ACTF新生赛2020]rome

首先第一个if,他是判断ASCII值在64~90之间的字符,也就是大写字母,如果在此区间,进行(x-51)% 26 +65的操作。2.&v12[17]可能是反编译的问题,这里应该就是指代"Qsw3sj_lz4_Ujw@l"这个字符串。按键盘的\键可以将这些((char ))、*(_DWORD *)这些隐藏,可以让我们更好的判断代码。ps:这里可以将v12替换成其他的更好理解,因为是经过这个循环后才获得的v12这个字符串。1.在上方代码可以发现,v1是0,所以可以将v1无视。一种是在要求的范围内,一种不在。

2024-11-18 11:35:50 252

原创 【BUUCTF-Reverse】0x11.findit

至于凯撒加密的原理,各位就自己了解吧,凯撒加密也是有偏移量这么一说的,可以写脚本爆破哦。可以看出,字符串a其实只是一个提示语句,字符串b就是flag了。此题除了写脚本之外,还有一种解法,这个加密过程是凯撒加密。在主函数MainActivity中发现两串字符串。下面有字符串b的加密操作,所以进行解密即可。apk文件,使用jadx打开即可。

2024-11-15 19:48:09 234

原创 【BUUCTF-Reverse】0x10.[GWCTF 2019]pyre

另外可能有些同学安装python的时候使用的是install for all user,也就是python安装到了C:/Program目录下,网上有很多可以直接翻译的工具,但是考虑到很多CTF比赛是断网环境,这里推荐使用。但是我发现,这个反编译是错的。不过还是提供了一个无需网络的反编译途径吧,之前别的题目是成功的,很奇怪。这是一个pyc文件,也就是使用python编译的字节码文件。导致有些模块安装后,没有添加到环境变量中,不能直接使用,我的是3.9.13没有遇到什么问题,如果遇到一些问题,

2024-11-15 16:25:53 315

原创 【BUUCTF-Reverse】0x0F.简单注册器

最终flag{59acc538825054c7de4b26440c0999dd}是一个apk文件,直接jadx打开。很清晰的代码,直接写脚本即可。

2024-11-06 11:09:20 477

原创 【BUUCTF-Reverse】0x0E.[ACTF新生赛2020]easyre

32bit,有UPX壳,使用FFI、UPX Tool+、upxDos等工具直接脱壳即可。这里注意,27h在ida里没有办法按R转换,所以需要使用chr函数。如果有懂行的大佬麻烦教教我pwp,不知道哪里出了问题。主函数中的v4有疑似加密后的数据,尝试写解密脚本。着重目标在_data_start__中。这里使用的是UPX Tool+正确答案需要把乱码字符替换成_

2024-11-06 11:00:15 145

原创 【BUUCTF-Reverse】0x0D.刮开有奖

刚入门函数并不在这里,点击DialogFunc参数进来这个函数,这里看起来像是主要的逻辑函数。又咋又乱,按下键盘的\键可以将(_DWORD *)这些字样去除,再将伪代码改成C能运行的代码。第一种,把上面的条件三和条件四算出来,可以得到是WP,与v5的值相符,可以断定顺序/可以看到,目前主要是把sub_4010F0这个函数搞清楚,跟进看一下。红框这里代表v7~v16的地址是连着一起的,大概率是一个字符串。32bit无壳程序,直接ida32打开。最终flag{UJWP1jMp}接着我们可以进行审计了。

2024-11-05 22:01:14 321

原创 【BUUCTF-Reverse】0x0C.[BJDCTF2020]JustRE

非常简单的基础sprintf的格式化字符串,把19999和0替换%d%d即可。ida32打开,Shift+F12查看字符。双击进去,然后Ctrl+X交叉引用跟进。发现一个很像flag的字符。再把BJD换成flag。

2024-11-02 15:32:06 235

原创 【BUUCTF-Reverse】0x0B.Java逆向解密

很清晰明了,就是将某元组进行加64再异或0x20得到KEY的元组,逆运算即可。是一个class文件,使用jadx或者jd-gui打开。

2024-11-02 15:21:47 175

原创 【BUUCTF-Reverse】0x0A.[GXYCTF2019]luck_guy

逆向就是7分审计3分猜,这里就是"icug`of\x7F"这个字符串再经过case 5 的处理然后得到后半段。这里需要注意,虽然这格式switch语句,但是它给我们的用意并不是根据他的switch逻辑来运行。经过简单的代码审计得到,我们的真正的存有flag的函数是get_flag函数。不过需要注意的是:"icug`of\x7F"需要从内存中取16进制值。

2024-11-02 01:03:23 190

原创 【BUUCTF-Reverse】0x09.SimpleRev

main函数暂时没用,Decry看名字应该是解密的意思,跟进查看。

2024-11-01 17:15:16 201

原创 【BUUCTF-Reverse】0x08.不一样的flag

第13行是迷宫,16-20则是告诉了你走路方法。一共有25个字符,可以组成一个5x5的迷宫。照例exeinfope打开。直接使用ida32打开。可以看出来,这是迷宫题。从*开始,到#号结束。

2024-11-01 16:23:01 152

原创 【BUUCTF-Reverse】0x07.helloworld

做这种.apk、.class、.java的题目,需要先懂一些java代码或者一些安卓架构。这一题是一个apk,这里我们需要使用一个新的工具:jadx。这里直接打开MainActivity就看到flag了。

2024-11-01 16:07:22 167

原创 【BUUCTF-Reverse】0x06.reverse3

根据仔细的代码分析后,sub_4110BE这个函数是做了base64编码后。再进行了一个for循环加密,最终得到e3nifIH9b_C@n@dH。拿到题目后,照例使用ExeinfoPE查看详情。运行结果:b'{i_l0ve_you}'直接放到ida32打开。

2024-11-01 16:01:50 234

原创 【BUUCTF-Reverse】0x05.xor

可以看到是Mac系统的64bit程序,这里要注意,虽然是Mac系统,但不是arm处理器,所以依然可以反编译。Tips:arm程序依然可以使用x86指令集的ida反编译,不过需要安装插件,例如dis_arm。运行结果:lag{QianQiuWanDai_YiTongJiangHu}O。看样子应该是左侧少取了一位,右侧多取了一位,不过没关系,主体出来就可以。最终flag{QianQiuWanDai_YiTongJiangHu}选中后按Shift+E提取数据。然后写python脚本即可。

2024-10-26 19:55:48 164

原创 【BUUCTF-Reverse】0x04.新年快乐

推荐的工具有FFI、UPX Tool+、和DOS界面的UPX本身。但近些时间,还是使用DOS界面的UPX本身更合适。这时已经是个正常的程序了,直接拖入ida32打开。拿到题目后,使用exeinfope查看。这里我们需要脱壳才能看到真正的程序代码。再次拖入exeinfope中查看。是一个32位带有UPX壳的程序。使用upx -d 目录即可脱壳。主程序中就有flag。

2024-10-26 16:48:39 137

原创 【BUUCTF-Reverse】0x03.内涵的软件

本题没有代码审计的必要,只是单纯的把DBAPP替换成flag就行了。

2024-10-24 14:43:41 186

原创 【BUUCTF-Reverse】0x02.reverse2

exeinfo查看后是一个64bit的ELF文件,也就是Linux平台的运行文件。一进来便在主函数,接下来F5翻译成伪代码后进行代码审计即可。可以看到没有加密壳,直接使用IDA64打开。

2024-10-24 14:04:33 120

原创 【BUUCTF-Reverse】0x01.reverse1

首先使用exeinfope查看多少bit以及是否加壳。str2本身的的数据是{hello_world}可以看到for循环那一块将o替换成0了,64bit 使用ida64打开。选中之后按Ctrl+X。按F5翻译成伪C代码。

2024-10-22 16:23:35 140 1

原创 【BUUCTF-Reverse】0x00.easyre

可以看见是64bit的程序,而且是使用GCC编译器编译的。打开即可获得flag{this_Is_a_EaSyRe}首先使用exeinfope查看多少bit以及是否加壳。我们使用IDA64打开该程序。

2024-10-22 16:21:03 206 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除