随笔分类 -  【CTF题目】

摘要:题目 解法 打开看一下 一个待输入命令行,exeinfo 有upx的信息,不过版本号9.96有点可疑,感觉像是修改过的 直接upx脱不了,应该和上次做的那个pzthon一样改过upx信息。 可以看到里面的upx被改成了zvm 改回来 在下面,这里也被修改过,把ZVM改成UPX,版本放着不改 可以看到 阅读全文
posted @ 2023-10-31 17:07 Corax0o0 阅读(93) 评论(0) 推荐(0) 编辑
摘要:题目到手是一道EXE 打开来是这个样子,输入flag判对错 查壳 没壳,直接扔ida里面 。 。 是一些python的信息。 开始还没想到解包,想就着这个程序流程分析下去了。 。 走正确的路吧 用工具解包exe 有了这个pyc之后,然后 https://tool.lu/pyc/ 就这个网站 def 阅读全文
posted @ 2023-10-27 02:27 Corax0o0 阅读(37) 评论(0) 推荐(0) 编辑
摘要:前段时间在忙各种事情,这两天有学弟学妹要入re,想带着他们打个新生赛,我就打算把这个比赛week1的题先出一遍,后面的之后再说。 这次0xGame的re题目名称都很有意思,开始做吧。 数字筑基 解法 直接搜索字符串 代码金丹 解法 就比第一题多个判断过程,不过flag仍然明文 网络元婴 解法 进去后 阅读全文
posted @ 2023-10-20 18:09 Corax0o0 阅读(222) 评论(0) 推荐(0) 编辑
摘要:题目 解法 这道题蛮搞的,不算简单。 刚开始拿到这道题运行一下 有些信息,是一道迷宫题,可能flag是我们输入的路线吧? 先拿exeinfo来看看 告诉我有壳,但是不要用upx -d来脱壳,结合题目的标签,知道这题有一个魔改upx壳。 硬脱不行。 说实话我对upx的了解很皮毛,网上搜了搜upx壳的详 阅读全文
posted @ 2023-10-17 15:49 Corax0o0 阅读(65) 评论(0) 推荐(0) 编辑
摘要:easy_RE 先exeinfo 没有壳,直接上ida 看到有关键信息,但没有显示完,按f5反编译一下 拼接一下输入,注意字符串的部分字母由近似数字代替,提交 KE 运行一下,看到是KE,想着可能是壳的意思?exeinfo看一下 upx壳,尝试upx脱壳 呃呃 权限好像不对 尝试了一下用管理员权限打 阅读全文
posted @ 2023-10-11 02:05 Corax0o0 阅读(445) 评论(0) 推荐(0) 编辑
摘要:前段时间在忙开学和协会的事情,逆向也停了些,去玩了玩pwn,近期再起航 题目 patchme 解法 刚拿到这道题的时候有点蒙,一道逆向题目还让我去补漏洞吗。。。不太明白,反正惯例看看 elf文件,放到kali里面看看 应该是修补好漏洞之后就会出flag。 进来看到这样的,因为最近学了一段时间pwn, 阅读全文
posted @ 2023-09-21 20:55 Corax0o0 阅读(19) 评论(0) 推荐(0) 编辑
摘要:#题目 VidarCamera ![](https://img2023.cnblogs.com/blog/3073714/202308/3073714-20230818084646275-581607649.png) ##解法 这是一道安卓逆向题目,放在模拟器里打开看看 ![](https://im 阅读全文
posted @ 2023-08-18 09:03 Corax0o0 阅读(57) 评论(0) 推荐(0) 编辑
摘要:#题目 kunmusic ![](https://img2023.cnblogs.com/blog/3073714/202308/3073714-20230817230051354-1864751343.png) ##解法 这题还是非常有意思的。 打开 ![](https://img2023.cnb 阅读全文
posted @ 2023-08-17 23:12 Corax0o0 阅读(19) 评论(0) 推荐(0) 编辑
摘要:#题目 ![](https://img2023.cnblogs.com/blog/3073714/202308/3073714-20230810091311417-523410205.png) ##解法 这是一道vm题目,进行虚拟化操作,以前从来没做过这种题,也是研究了很久。 文件到手是一个exe, 阅读全文
posted @ 2023-08-10 09:30 Corax0o0 阅读(46) 评论(0) 推荐(0) 编辑
摘要:#题目 Bytecode ![](https://img2023.cnblogs.com/blog/3073714/202307/3073714-20230719161655746-1965003670.png) ##解法 是蛮久没见的字节码题目,还有点记忆 ![](https://img2023. 阅读全文
posted @ 2023-07-23 23:17 Corax0o0 阅读(63) 评论(0) 推荐(0) 编辑
摘要:#总览 easyapk 安卓逆向 java加密扩展 AES base58 math elf 五元一次方程 算法逆向 #题目 easyAPK ![](https://img2023.cnblogs.com/blog/3073714/202307/3073714-20230711091241337-20 阅读全文
posted @ 2023-07-11 22:37 Corax0o0 阅读(141) 评论(0) 推荐(0) 编辑
摘要:#总览 stream RC4 base64 exe解包 pyc反编译 a_cup_of_tea tea #题目 stream ![](https://img2023.cnblogs.com/blog/3073714/202307/3073714-20230710084644889-529045656 阅读全文
posted @ 2023-07-10 21:31 Corax0o0 阅读(231) 评论(0) 推荐(0) 编辑
摘要:#题目double_code ![](https://img2023.cnblogs.com/blog/3073714/202306/3073714-20230611024018956-439461519.png) ##解法 解法不是很难,但是没见过。 下载下来是一个exe和一个文本文档 ![](h 阅读全文
posted @ 2023-06-11 02:56 Corax0o0 阅读(65) 评论(0) 推荐(1) 编辑
摘要:#总览 enc tea rc4 smc加密 easyenc int逐位转char #题目enc ![](https://img2023.cnblogs.com/blog/3073714/202306/3073714-20230609021704984-1741571288.png) ##解法 感觉还 阅读全文
posted @ 2023-06-09 02:50 Corax0o0 阅读(480) 评论(0) 推荐(0) 编辑
摘要:#总览 买了些什么呢 背包算法 动态规划 babyre snap xml #题目买了些什么呢 ![](https://img2023.cnblogs.com/blog/3073714/202306/3073714-20230605023220324-1689572930.png) ##解法 这道题。 阅读全文
posted @ 2023-06-05 02:46 Corax0o0 阅读(89) 评论(0) 推荐(0) 编辑
摘要:debase64 变种base64解密 easyasm 简单的汇编题 test your IDA 签到 before_main base64换表 #题目debase64 ![](https://img2023.cnblogs.com/blog/3073714/202306/3073714-20230 阅读全文
posted @ 2023-06-04 01:48 Corax0o0 阅读(151) 评论(0) 推荐(0) 编辑
摘要:#总览 debase64 变种base64解密 #题目debase64 ![](https://img2023.cnblogs.com/blog/3073714/202306/3073714-20230601234223246-754509764.png) ##解法 这道题是有点抽象的。 首先打开看 阅读全文
posted @ 2023-06-01 23:53 Corax0o0 阅读(109) 评论(0) 推荐(0) 编辑
摘要:#总览 程序和人有一个能跑就行了 trycatch rc4 encode 低高位操作 字符爆破 今天出去玩了 写完已经是半夜两点半了 睡大觉 #题目程序和人有一个能跑就行了 ![](https://img2023.cnblogs.com/blog/3073714/202306/3073714-202 阅读全文
posted @ 2023-06-01 02:23 Corax0o0 阅读(300) 评论(0) 推荐(0) 编辑
摘要:#总览 doublegame 迷宫 游戏程序逆向 fake_game exe解包 pyc反编译 easy_pyc pyc反编译 rsa解密 For aiur exe解包 pyc反编译 Anaconda pycdc #题目doublegame ![](https://img2023.cnblogs.c 阅读全文
posted @ 2023-05-30 23:37 Corax0o0 阅读(363) 评论(0) 推荐(0) 编辑
摘要:#题目snake ![](https://img2023.cnblogs.com/blog/3073714/202305/3073714-20230529230701805-1769623155.png) ##解法 是一个pyc文件,经过之前的学习。了解到可以通过uncompyle6的反编译还原出一 阅读全文
posted @ 2023-05-30 00:15 Corax0o0 阅读(482) 评论(0) 推荐(0) 编辑

   
点击右上角即可分享
微信分享提示
🚀
回顶
收起
  1. 1 404 not found REOL
404 not found - REOL
00:00 / 00:00
An audio error has occurred.