Loading

摘要: re comeongo 函数名都没有混淆 修改部分函数的参数方便看 直接动调看相关参数 整体逻辑就都在check1和check2中 check1加密了username的前八位和password的前八位拼接起来 main_runtime_Encoding base58码表 所以拿比较的base58直接 阅读全文
posted @ 2022-11-16 14:44 FW_ltlly 阅读(116) 评论(0) 推荐(0) 编辑
摘要: 小A一个 pwn爷爷带到第一名了 small 看汇编即可 通过 mov rax 1 call syscall 来实现exit等各种系统调用 loc_10068: ; CODE XREF: LOAD:0000000000010062↑j LOAD:0000000000010068 add ebx, 6 阅读全文
posted @ 2022-09-18 12:25 FW_ltlly 阅读(244) 评论(0) 推荐(0) 编辑
摘要: re baby_re 喜提一血 pyinstxtractor.py解包 在线解run.pyc 看到调用new 但是只有pyd 随便输入几下发现类似base64 3位转4位但是后面的结果和前面有关 如输入111111 fuzzing一下发现输入长度大于32会报错( ) 然后每三位手爆一下 flag字符 阅读全文
posted @ 2022-08-25 13:06 FW_ltlly 阅读(383) 评论(0) 推荐(1) 编辑
摘要: misc 开端:strangeTempreture 根据提示 温度传感器有异常数据 看到modbus中的reg0 绝大多数都是0或者27 但也有很大的数 猜测这就是温度 导出流量包到json 先正则匹配拿 with open("1.json","r",encoding="utf-8") as f: 阅读全文
posted @ 2022-08-25 12:53 FW_ltlly 阅读(170) 评论(0) 推荐(0) 编辑
摘要: re ObfPuzz 先起docker 按get传参flag即可 docker file中 CMD [ "php", "-d", "extension=ctf.so", "-S", "0.0.0.0:1447" ] 指php载入拓展 直接分析so 大概是重载了vardump? 图论相关的题目 根据输 阅读全文
posted @ 2022-08-17 22:25 FW_ltlly 阅读(131) 评论(0) 推荐(0) 编辑
摘要: re GameMaster dnspy C# 导出到vs 观察到三个AchivePoint 反序列化出一个值 去vs里面改代码 调用 保存t的值 观察到MZ 保存后半段 将后半段加入dnspy 观察到flag相关算法 这个文件也导出到vs 方便调试 将T1里面的代码放到main 其中传入的三个数字是 阅读全文
posted @ 2022-08-09 16:53 FW_ltlly 阅读(130) 评论(0) 推荐(0) 编辑
摘要: easyre 前言碎碎念 比赛时就调试了好久也没出( 复现也复现了好久 感谢pz师傅和fallwind师傅的分析 pz师傅bloghttps://ppppz.net/2022/08/03/QWB2022-GameMaster-EasyRe/ 指出可以ida动调 拿异或值手动解smc部分代码 fall 阅读全文
posted @ 2022-08-09 16:52 FW_ltlly 阅读(266) 评论(0) 推荐(0) 编辑
摘要: 总榜25名 RE babynim 大数库 逻辑就num1*inupt==num3 动调拿num1 num3就好 中间内存有个假flag() inp=12312311 num2=56006392793428440965060594343955737638876552919041519193476344 阅读全文
posted @ 2022-08-05 12:04 FW_ltlly 阅读(194) 评论(0) 推荐(0) 编辑
摘要: 挺简单一个比赛 但是都在打强网杯 misc 最伟大的作品 听 输入谱子即可 random 随机数种子已知 读rgb加回去就好 import random from PIL import Image from hashlib import md5 from Crypto.Util.number imp 阅读全文
posted @ 2022-08-05 12:00 FW_ltlly 阅读(152) 评论(0) 推荐(0) 编辑
摘要: RE 完全忘记这个比赛 和同学玩的很开心) 所有全是赛后做的) 隐秘的角落 非常简单的签到题 如果我不发病的话 动调拿到enc 或者静态拿enc 记得有^0x23 看函数名看出来是rc4算法 别管啥玩意key了 传进去"\x00"*36 拿到加密后结果 由于rc4是异或算法 0^key==key 所 阅读全文
posted @ 2022-07-27 15:13 FW_ltlly 阅读(213) 评论(0) 推荐(0) 编辑