随笔分类 - 【CTF题目】
摘要:题目 解法 打开看一下 一个待输入命令行,exeinfo 有upx的信息,不过版本号9.96有点可疑,感觉像是修改过的 直接upx脱不了,应该和上次做的那个pzthon一样改过upx信息。 可以看到里面的upx被改成了zvm 改回来 在下面,这里也被修改过,把ZVM改成UPX,版本放着不改 可以看到
阅读全文
摘要:题目到手是一道EXE 打开来是这个样子,输入flag判对错 查壳 没壳,直接扔ida里面 。 。 是一些python的信息。 开始还没想到解包,想就着这个程序流程分析下去了。 。 走正确的路吧 用工具解包exe 有了这个pyc之后,然后 https://tool.lu/pyc/ 就这个网站 def
阅读全文
摘要:前段时间在忙各种事情,这两天有学弟学妹要入re,想带着他们打个新生赛,我就打算把这个比赛week1的题先出一遍,后面的之后再说。 这次0xGame的re题目名称都很有意思,开始做吧。 数字筑基 解法 直接搜索字符串 代码金丹 解法 就比第一题多个判断过程,不过flag仍然明文 网络元婴 解法 进去后
阅读全文
摘要:题目 解法 这道题蛮搞的,不算简单。 刚开始拿到这道题运行一下 有些信息,是一道迷宫题,可能flag是我们输入的路线吧? 先拿exeinfo来看看 告诉我有壳,但是不要用upx -d来脱壳,结合题目的标签,知道这题有一个魔改upx壳。 硬脱不行。 说实话我对upx的了解很皮毛,网上搜了搜upx壳的详
阅读全文
摘要:easy_RE 先exeinfo 没有壳,直接上ida 看到有关键信息,但没有显示完,按f5反编译一下 拼接一下输入,注意字符串的部分字母由近似数字代替,提交 KE 运行一下,看到是KE,想着可能是壳的意思?exeinfo看一下 upx壳,尝试upx脱壳 呃呃 权限好像不对 尝试了一下用管理员权限打
阅读全文
摘要:前段时间在忙开学和协会的事情,逆向也停了些,去玩了玩pwn,近期再起航 题目 patchme 解法 刚拿到这道题的时候有点蒙,一道逆向题目还让我去补漏洞吗。。。不太明白,反正惯例看看 elf文件,放到kali里面看看 应该是修补好漏洞之后就会出flag。 进来看到这样的,因为最近学了一段时间pwn,
阅读全文
摘要:#题目 VidarCamera  ##解法 这是一道安卓逆向题目,放在模拟器里打开看看  ##解法 这题还是非常有意思的。 打开  ##解法 这是一道vm题目,进行虚拟化操作,以前从来没做过这种题,也是研究了很久。 文件到手是一个exe,
阅读全文
摘要:#题目 Bytecode  ##解法 是蛮久没见的字节码题目,还有点记忆  ##解法 解法不是很难,但是没见过。 下载下来是一个exe和一个文本文档  ##解法 感觉还
阅读全文
摘要:#总览 买了些什么呢 背包算法 动态规划 babyre snap xml #题目买了些什么呢  ##解法 这道题。
阅读全文
摘要:debase64 变种base64解密 easyasm 简单的汇编题 test your IDA 签到 before_main base64换表 #题目debase64  ##解法 这道题是有点抽象的。 首先打开看
阅读全文
摘要:#总览 程序和人有一个能跑就行了 trycatch rc4 encode 低高位操作 字符爆破 今天出去玩了 写完已经是半夜两点半了 睡大觉 #题目程序和人有一个能跑就行了  ##解法 是一个pyc文件,经过之前的学习。了解到可以通过uncompyle6的反编译还原出一
阅读全文