
BUUCTF日常训练
在下萌新一枚,初入CTF不久,望各位大佬多多指正,感激不尽。
X.IO
尚在不断学习的"菜鸡"小白
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
2020-10-17:刷题1
BUUCTF-crypto 0-10本人ctf小白一枚,最近喜欢上了密码学,因此,总结一下一些简单的题,具体步骤就不再赘述,如有需要,可以评论一下,有时间再把具体步骤补上。0. MD5直接用MD5解密工具破解。一步到位!在线工具:https://www.cmd5.com/1.URL编码直接用工具就能破解。一步到位!工具:https://github.com/0Linchen/CTFCrackTools2.一眼就解密果然是一眼就解密啊,一看就是base64。一步到位!在线工具:htt原创 2020-10-17 18:05:26 · 283 阅读 · 0 评论 -
BUUCTF RE-easyre
1.easyre1.拖进IDA64,直接得flag。方法一:shift+F12方法二:找到main函数,F5进入,找到伪代码,可以直接看到flag。原创 2020-02-29 21:47:49 · 3547 阅读 · 0 评论 -
BUUCTF--reverse1
reverse11.预处理获得信息64位文件2.拖进IDA64,shift+F12一眼可以看到flag的固有形式,试一下你会发现这并不是我们要的flag(虽然不是最终的flag,但肯定有关系),双击跟进然后F5找到伪代码 分析一下伪代码,你会发现比较重要的一段就是for ( (&v6 + 1) = 0; ; ++(&v6 + 1) ){v8 = (&v6...原创 2020-03-03 00:15:38 · 388 阅读 · 0 评论 -
BUUCTF--reverse2
reverse21预处理获得信息64位文件2.拖进IDA64,shift+F12可以直接看到flag,可是这不是最终的flag,双击跟进然后F5找到伪代码分析伪代码,找到关键的函数for ( i = 0; i <= strlen(&flag); ++i ){if ( *(&flag + i) == 105 || *(&flag + i) == 11...原创 2020-03-03 01:39:48 · 478 阅读 · 0 评论 -
BUUCTF--内涵的软件
1.预处理获得信息32位文件2.拖进IDA ,shift+F12这里注意,结合题目{}内的才是我们真正追求的“内涵“3.get flagflag{49d3c93df25caad81232130f3d2ebfad}原创 2020-03-04 22:07:05 · 754 阅读 · 0 评论 -
BUUCTF--新年快乐
1.预处理获得信息1.upx壳2.32位文件2.脱壳(可以用脱壳工具脱壳,也可以手动脱壳)方法一:用工具脱壳方法二:手动脱壳3.复查复查一下是否把壳给脱掉了瞅瞅,确实没壳了,然后放进IDA(32),用shift+F12查找字符串,其实可以用F5直接进入主函数,找到伪代码,不过我个人喜欢先找一遍字符串,毕竟,最终的flag通常都是一串字符串吗!所以先shift+F12瞅...原创 2020-03-13 15:31:42 · 740 阅读 · 0 评论