摘要: 1 /* This file defines standard ELF types, structures, and macros. 2 Copyright (C) 1995-2019 Free Software Foundation, Inc. 3 This file is part of the GNU C Library. 4 5 The ... 阅读全文
posted @ 2019-09-04 22:27 DirWangK 阅读(766) 评论(0) 推荐(0) 编辑
摘要: notsequence RCTF-2015 关键就是两个check函数 可以抽象成一个二维结构,有[k] 行(第一行k=0),每行开头为第k*(k+1)/2个数,check1函数检测每一行求和结果为2`k 再看check2 可以看作[0] [k-1]行的[j]列求和 等于 [k]行的 [i] 其实两 阅读全文
posted @ 2019-09-04 22:23 DirWangK 阅读(507) 评论(0) 推荐(0) 编辑
摘要: easyre-153 查壳: upx壳 脱壳: 查看lol(&buf) wp: rhelheg 特娘的,提交需要加上RCTF{} RCTF{rhelheg} 阅读全文
posted @ 2019-09-03 11:44 DirWangK 阅读(964) 评论(0) 推荐(0) 编辑
摘要: APK-逆向2 Hack-you-2014 (看名以为是安卓逆向呢0.0,搞错了吧) 程序是.net写的,直接祭出神器dnSpy 直接相当于源码 最简单的方案就是用python开个服务: 运行程序,直接得到flag 用python重写算法: CTF{7eb67b0bb4427e0b43b40b604 阅读全文
posted @ 2019-09-03 09:57 DirWangK 阅读(818) 评论(0) 推荐(0) 编辑
摘要: 19.gametime csaw-ctf-2016-quals 这是一个小游戏,挺有意思的 's'-->' ' 'x'-->'x' 'm'-->'m' 观察流程,发现检验函数在 检验工作交给了:401260()函数 最简单的方法就是修改401260()函数的返回值,nop掉失败跳,ok key is 阅读全文
posted @ 2019-09-02 20:30 DirWangK 阅读(810) 评论(0) 推荐(0) 编辑
摘要: 16.zorropub nullcon-hackim-2016 (linux平台以后整理) https://github.com/ctfs/write-ups-2016/tree/master/nullcon-hackim-2016/re/zorropub-100 nullcon{nu11c0n_s 阅读全文
posted @ 2019-09-02 18:00 DirWangK 阅读(559) 评论(0) 推荐(0) 编辑
摘要: 15.Reversing-x64Elf-100 这题非常简单, wp: Code_Talkers 阅读全文
posted @ 2019-09-02 17:53 DirWangK 阅读(442) 评论(0) 推荐(0) 编辑
摘要: 查看关键函数 wp: EIS{wadx_tdgk_aihc_ihkn_pjlm} 阅读全文
posted @ 2019-09-02 17:33 DirWangK 阅读(350) 评论(0) 推荐(0) 编辑
摘要: 程序流程很清晰 关键比较 进入函数分析可以发现是base64解码 1 signed int __usercall sub_401000@<eax>(unsigned int *a1@<edx>, _BYTE *a2@<ecx>, unsigned __int8 *sc, unsigned int s 阅读全文
posted @ 2019-09-02 16:54 DirWangK 阅读(638) 评论(0) 推荐(0) 编辑
摘要: 攻防世界中此题信息未给全,题目来源为[TWCTF-2016:Reverse] Reverse Box 网上有很多wp是使用gdb脚本,这里找到一个本地还原关键算法,然后再爆破的 https://www.megabeets.net/twctf-2016-reverse-reverse-box/ [TW 阅读全文
posted @ 2019-09-01 12:31 DirWangK 阅读(696) 评论(0) 推荐(0) 编辑
摘要: 9.re1-100 主要分析confuseKey(bufParentRead, 42)函数 算法十分简单: {53fc275d81053ed5be8cdaf29f59034938ae4efd} 这题实在是简单,签到题水平,竟然放到了进阶区,,,, 因为提交时没有{} 是不是很坑, hahah 阅读全文
posted @ 2019-08-30 19:59 DirWangK 阅读(400) 评论(0) 推荐(0) 编辑
摘要: 8.The_Maya_Society Hack.lu-2017 在linux下将时间调整为2012-12-21,运行即可得到flag。 下面进行分析 获取本地时间-->将时间MD5加密-->结果连接字符串.fluxfingers.net-->进入sub_5566587748A4(dest) 只有传入 阅读全文
posted @ 2019-08-30 19:40 DirWangK 阅读(494) 评论(0) 推荐(0) 编辑
摘要: Google机翻 def open(file,mode ='r',buffering = None,encoding = None,errors = None,newline = None,closefd = True):#known open case of open “”” 打开文件并返回一个流 阅读全文
posted @ 2019-08-30 18:52 DirWangK 阅读(352) 评论(0) 推荐(0) 编辑
摘要: 动态基址开启后,在动态调试是想要和ida静态分析中的地址对应还要进行一步计算,取消动态基址便可以剩下很多时间。 只要修改pe文件头中的Characteristics低位置1 Characteristics可以是下面一个或者多个值的和 pe修改的工具很多,我用的peid 阅读全文
posted @ 2019-08-30 17:02 DirWangK 阅读(572) 评论(0) 推荐(0) 编辑
摘要: 5.re-for-50-plz-50 tu-ctf-2016 流程很简单,异或比较 1 x=list('cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ') 2 y=0x37 3 z='' 4 for t in x: 5 z+=chr(ord(t)^y) 6 print(z) TUCT 阅读全文
posted @ 2019-08-29 21:48 DirWangK 阅读(333) 评论(0) 推荐(0) 编辑
摘要: 1.dmd-50 suctf-2016 md5后比较,在线解md5得到: md5(md5($pass)),所以将grape再进行MD5 b781cbb29054db12f88f08c6e161c199 2.Shuffle SECCON-CTF-2014 硬编码: SECCON{Welcome to 阅读全文
posted @ 2019-08-29 20:40 DirWangK 阅读(606) 评论(0) 推荐(0) 编辑
摘要: 1 # bytes 与 int 2 b=b'\x01\x02' 3 num=int.from_bytes(b,'little') 4 print('bytes转int:',num) 5 6 b1=num.to_bytes(2,'little') 7 print('int转bytes:',b1) 8 阅读全文
posted @ 2019-08-29 19:34 DirWangK 阅读(17550) 评论(1) 推荐(0) 编辑
摘要: print(int('0b1010',0))#二进制数print(int('0xa',0))#十六进制数print(int('0xa',16))print(int('a',16))print(int(0xa))print(int(10.0)) """ int(x=0) -> integer int( 阅读全文
posted @ 2019-08-29 17:39 DirWangK 阅读(3236) 评论(0) 推荐(0) 编辑
摘要: 输出: ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789 阅读全文
posted @ 2019-08-29 17:17 DirWangK 阅读(283) 评论(0) 推荐(0) 编辑
摘要: b'aGVsbG8gd29ybGQ='b'hello world'hello world base64更改编码表: 标准base64编码:aGVsbG8gd29ybGQ=修改base64编码:iUdCjUS1yM9IjUY=hello world 阅读全文
posted @ 2019-08-29 17:07 DirWangK 阅读(1298) 评论(0) 推荐(0) 编辑