摘要: hackme XCTF 3rd-GCTF-2017 程序流程: 验证输入22位-->生成随机数验证10位数 wp: flag{d826e6926098ef46} 阅读全文
posted @ 2019-09-18 21:23 DirWangK 阅读(985) 评论(0) 推荐(0)
摘要: BABYRE XCTF 4th-WHCTF-2017 程序流程很清晰,关键点在judge,程序开始先将judge处数据异或0xc 然后在后面调用解密出的函数 解出的函数也非常简单,指定数据按照序号异或,结果在与输入进行比较。 wp: flag{n1c3_j0b} 阅读全文
posted @ 2019-09-18 20:05 DirWangK 阅读(1266) 评论(0) 推荐(0)
摘要: 创建一个虚拟环境: python -m venv test (test 为创建的虚拟环境目录) 激活虚拟环境: test\Scripts\activate (windows下路径) test/bin/activate (linux下路径) 退出虚拟环境: deactivate 阅读全文
posted @ 2019-09-10 09:21 DirWangK 阅读(443) 评论(0) 推荐(0)
摘要: re4-unvm-me alexctf-2017 pyc文件,祭出大杀器EasyPythonDecompiler.exe 得到源代码: 没什么办法,在线解md5或者本地硬跑。 幸运的是在线都可以解出来 https://www.cmd5.com/ (有两个竟然要收费) https://www.somd 阅读全文
posted @ 2019-09-09 21:27 DirWangK 阅读(1148) 评论(0) 推荐(0)
摘要: pingpong XCTF 3rd-BCTF-2017 java层代码很简单: 有两个按钮,分别调用natice层 ping方法、pong方法 先随便点一个,然后先ping 后pong,总共点击1000000次后输出flag libpp.so 中的方法ping、pong中都有调用sleep(1) , 阅读全文
posted @ 2019-09-09 17:57 DirWangK 阅读(832) 评论(0) 推荐(0)
摘要: serial-150 suctf-2016 直接使用ida发现main函数中夹杂大片数据,应该是自修改代码,动态调试: 调试中发现,输入为16位,验证方法为:从头开始取一字符进行比较,比较通过检验后,从后往前取一字符,然后判断这两个数的和是否为正确 一步步调试,得到flag: EZ9dmq4c8g9 阅读全文
posted @ 2019-09-09 17:24 DirWangK 阅读(1174) 评论(2) 推荐(0)
摘要: tt3441810 tinyctf-2014 附件给了一堆数据,将十六进制数据部分提取出来, flag应该隐藏在里面,(这算啥子re,) 保留可显示字符,然后去除填充字符(找规律 0.0) 处理脚本: 输出: hflHH4$HHhagHH4$HHh{pHH4$HHhopHH4$HHhpoHH4$HH 阅读全文
posted @ 2019-09-09 15:23 DirWangK 阅读(1185) 评论(0) 推荐(0)
摘要: mark一下,以后分析 原文:http://sibears.ru/labs/ASIS-CTF-Quals-2016-Leaked_License/ [ASIS CTF Quals 2016] - 泄露许可证[64] GROKE, 2016年5月9日 [ASIS CTF Quals 2016] - 泄 阅读全文
posted @ 2019-09-05 20:04 DirWangK 阅读(984) 评论(0) 推荐(0)
摘要: secret-galaxy-300 school-ctf-winter-2015 运行程序 完全没有flag的身影呀 ida查看字符串 也没有相关信息 动态调试,看运行后内存信息 发现了一串字符 aliens_are_around_us 提交,成功。。。。。 0.0 阅读全文
posted @ 2019-09-05 19:38 DirWangK 阅读(1329) 评论(0) 推荐(0)
摘要: catch-me asis-ctf-quals-2016 附件给了个压缩包文件,重命名,解压,获取到elf文件 程序有两处关键比较 第一处: 这里进行动态调试,得到v3=0xB11924E1, byte_6012AB[]= B1 19 04 A1 第二处关键比较: 关键处理: 程序开始先生成了一个数 阅读全文
posted @ 2019-09-05 18:13 DirWangK 阅读(1021) 评论(0) 推荐(0)
摘要: 1 /* This file defines standard ELF types, structures, and macros. 2 Copyright (C) 1995-2019 Free Software Foundation, Inc. 3 This file is part of the GNU C Library. 4 5 The ... 阅读全文
posted @ 2019-09-04 22:27 DirWangK 阅读(843) 评论(0) 推荐(0)
摘要: notsequence RCTF-2015 关键就是两个check函数 可以抽象成一个二维结构,有[k] 行(第一行k=0),每行开头为第k*(k+1)/2个数,check1函数检测每一行求和结果为2`k 再看check2 可以看作[0] [k-1]行的[j]列求和 等于 [k]行的 [i] 其实两 阅读全文
posted @ 2019-09-04 22:23 DirWangK 阅读(607) 评论(0) 推荐(0)
摘要: easyre-153 查壳: upx壳 脱壳: 查看lol(&buf) wp: rhelheg 特娘的,提交需要加上RCTF{} RCTF{rhelheg} 阅读全文
posted @ 2019-09-03 11:44 DirWangK 阅读(1043) 评论(1) 推荐(1)
摘要: APK-逆向2 Hack-you-2014 (看名以为是安卓逆向呢0.0,搞错了吧) 程序是.net写的,直接祭出神器dnSpy 直接相当于源码 最简单的方案就是用python开个服务: 运行程序,直接得到flag 用python重写算法: CTF{7eb67b0bb4427e0b43b40b604 阅读全文
posted @ 2019-09-03 09:57 DirWangK 阅读(971) 评论(0) 推荐(0)
摘要: 19.gametime csaw-ctf-2016-quals 这是一个小游戏,挺有意思的 's'-->' ' 'x'-->'x' 'm'-->'m' 观察流程,发现检验函数在 检验工作交给了:401260()函数 最简单的方法就是修改401260()函数的返回值,nop掉失败跳,ok key is 阅读全文
posted @ 2019-09-02 20:30 DirWangK 阅读(877) 评论(0) 推荐(0)
摘要: 16.zorropub nullcon-hackim-2016 (linux平台以后整理) https://github.com/ctfs/write-ups-2016/tree/master/nullcon-hackim-2016/re/zorropub-100 nullcon{nu11c0n_s 阅读全文
posted @ 2019-09-02 18:00 DirWangK 阅读(600) 评论(0) 推荐(0)
摘要: 15.Reversing-x64Elf-100 这题非常简单, wp: Code_Talkers 阅读全文
posted @ 2019-09-02 17:53 DirWangK 阅读(514) 评论(0) 推荐(0)
摘要: 查看关键函数 wp: EIS{wadx_tdgk_aihc_ihkn_pjlm} 阅读全文
posted @ 2019-09-02 17:33 DirWangK 阅读(390) 评论(0) 推荐(0)
摘要: 程序流程很清晰 关键比较 进入函数分析可以发现是base64解码 1 signed int __usercall sub_401000@<eax>(unsigned int *a1@<edx>, _BYTE *a2@<ecx>, unsigned __int8 *sc, unsigned int s 阅读全文
posted @ 2019-09-02 16:54 DirWangK 阅读(680) 评论(0) 推荐(0)
摘要: 攻防世界中此题信息未给全,题目来源为[TWCTF-2016:Reverse] Reverse Box 网上有很多wp是使用gdb脚本,这里找到一个本地还原关键算法,然后再爆破的 https://www.megabeets.net/twctf-2016-reverse-reverse-box/ [TW 阅读全文
posted @ 2019-09-01 12:31 DirWangK 阅读(828) 评论(0) 推荐(0)