- 博客(12)
- 收藏
- 关注
原创 [ACTF新生赛2020]Universe_final_answer
发现这里有一个sub_860函数,猜测它是用来判断flag是否正确的函数。在伪代码中,v1、v2,v5、v6是反过来的,所以这里写脚本的时候要注意下。看起来像是解方程组,这里可以使用python中的z3库。得到actf{F0uRTy_7w@_42}ida打开,打开main函数看一下。得到F0uRTy_7w@把这个字符串在程序中输入。
2025-03-11 09:22:27
210
原创 [ACTF新生赛2020]Oruga
从16 -16 1 -1来看,似乎对应上下左右,应该是迷宫题,且迷宫的长度为16。写个脚本导出迷宫图 (还没写 借用的其他大佬的 以后补)发现函数将输入的字符串s导入了sub_78A函数。得到flag{MEWEMEWJMEWJM}不难判断出W是上 M是下 J是左 E是右。
2025-03-10 15:55:56
199
原创 [FlareOn6]Overlong
修改0001C这个位置,1C=28 这里直接改成5B。根据题目提示:过长,拖入IDA查看发现有三个函数。推测是因为a3的值太小导致flag无法解密。下一个断点方便一会动态调试找到a3的位置。start函数中可以看到a3的值是28。然后按F9继续运行程序,得到flag。
2025-03-10 15:28:26
258
原创 [FlareOn3]Challenge1
根据程序分析,sub_401260为加密函数。放到IDA中,shift+F12查找字符串。双击跟到enter password。
2025-03-10 14:43:21
187
原创 [GWCTF 2019]xxor
运行得到666c6100677b72655f6900735f677265610074217d。编写脚本解密,这里v5的值是函数运行完后v5的最终值。也就是说函数只取了v6中的低位进行了加密,高位不变。得到flag:flag{re_is_great!shift+F12搜索字符串,定位到关键函数。分析sub_400770即存放v7的函数。拖入exeinfo发现是64位无壳程序。根据题目提示本题考查异或运算。
2025-01-19 13:03:03
317
原创 [WUSTCTF2020]Cr0ssfun
分析一下,程序开头进入while循环,如果check(v4)=1则跳出循环,输出flag正确,否则输出flag错误,所以判断函数是check()函数。Iven Huang师傅真自恋啊(bushi。拖入Exeinfo查壳,发现无壳。
2024-11-30 22:12:34
266
原创 buuctf 相册
发现sendMailByJavaMail 应该是用来发生mail的函数。发现有几个base64编码,应该就是flag。在本地资源库中找到libcore.so。双击进入,双击MailServer。发现NativeMethod。拖入IDA搜索字符串。
2024-11-30 21:57:03
232
原创 [FlareOn4]IgniteMe
分析一下,第八行是输出G1v3M3T3hFl4g,然后进入sub_4010F0函数,之后在sub_401050函数中进行判断flag是否正确,如果正确输出G00dJ0b,否则输出N0tT00H0tRWe7r。Buffer就是这里的a1,从这里我们可以看出这是一个取长度的函数,v0就是Buffer的长度。19-22行是将v5的值赋给一个变量并进行判断,如果v5=10或者13则不进行赋值。第15行是给v0赋值,进入sub_401020函数发现。v4是sub_401000函数的返回值,查看一下。
2024-11-30 20:04:13
393
原创 Youngter-drive
WaitForSingleObject:WaitForSingleObject函数用来检测hHandle事件的信号状态,在某一线程中调用该函数时,线程暂时挂起,如果在挂起的dwMilliseconds毫秒内,线程所等待的对象变为有信号状态,则该函数立即返回;在CreateThread成功之后会返回一个hThread的handle,且内核对象的计数加1,CloseHandle之后,引用计数减1,当变为0时,系统删除内核对象。提交flag发现不对,搜索wp发现需要在结尾加一个E,我也不知道为啥,神奇。
2024-11-25 22:48:23
448
原创 2024蓝桥杯rc4 wp
根据题目提示,这个题应该是rc4加密,分析程序。方法1:动态调试得到flag。选择调试器,使用源代码级调试。往下翻直接就可以找到flag。开始调试,并跳转到断点位置。我们可以得到两种解题方法。先查壳,发现是无壳的。
2024-11-24 14:38:46
313
原创 山东省大学生电子设计大赛——网络安全技能竞赛 junkcode wp
选中,按C强制转换为代码,按P创建程序,并将程序结尾放到这里。很明显的jz jnz跳转花指令,直接nop掉。Exeinfo查壳,发现无壳,拖入IDA。根据题目提示,本题考查花指令。先找到main函数所在位置。
2024-11-22 22:54:33
292
原创 [WUSTCTF2020]level3 wp
得到TSRQPONMLKJIHGFEDCBAUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/但是它长的很像flag 猜测是base64码表换了,shift+F12搜索字符串 找到base64码表。发现名为O_OLookAtYou的函数,双击进入并转换为伪代码。拖入Exeinfo查壳,发现是无壳的64位程序。将题目中的base64编码转换后发现答案不对。按打开main函数按tab转换为伪代码。编写程序推出更改后的码表。使用IDA 64位打开。
2024-11-22 20:45:25
397
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅