10 2020 档案
摘要:下载得到名为666的ELF64位文件 进入IDA 发现flag,输入发现是错的...... 查看enflag 再进入encode函数看下到底是啥情况 大概流程就是把长度为18的字符串经过三个为一轮的按位异或变换,最后返回一个加密后的数组并与enflag进行长度对比 由此逆推写出脚本 得到真正的fla
阅读全文
摘要:恢复内容开始 没有描述,下载得到一个exe文件 随便输入一个数字,直接退出 进入IDA 再搜索一下字符串发现有一个很像flag的东西 从congratulations!上面的函数进去得到 看一下sub_4013C0函数 byte_4420B0数组的内容 开始写脚本 得到 flag:EIS{wadx_
阅读全文
摘要:翻译学习自 https://github.com/apoirrier/CTFs-writeups/blob/master/DarkCTF2020/Misc/QuickFix.md 题目:Magic is in the air! Want a byte of it? 下载得到一个超大压缩包,里面有10
阅读全文
摘要:"Hello, hello, Can you hear me, as I scream your Flag! " 下载得到Spectre.mp4 //AW的歌真好听 在AU打开文件看频谱图 在视图窗口打开频谱 darkCTF{1_l0v3_5p3ctr3_fr0m_4l4n}
阅读全文
摘要:菜鸡想要走出菜狗设计的迷宫 (这个也不会了...... 下载得到64位ELF文件 进入ida __int64 __fastcall main(__int64 a1, char **a2, char **a3) { const char *v3; // rsi signed __int64 v4; /
阅读全文
摘要:听说运行就能拿到Flag,不过菜鸡运行的结果不知道为什么是乱码 下载得到exe文件,打开 真是乱码 再加入main函数看看 发现IsDebuggerPresent //确定调用进程是否由用户模式的调试器调试。 正常运行的时候这个if显然不成立所以输出乱码 这里有个 int 3断点 加入OD 发现je
阅读全文
摘要:菜鸡听说有的程序运行就能拿Flag? (这题不会了,基础薄弱 下载得到32位ELF 进入IDA 一堆函数,每个都进去看一看,最后一个较为符合 尝试跟进decrypt函数 进入gdb开始调试,在decrypt下断点后进一步//因为需要的是经过decrypt函数,生成的字符串 查看8048725 发现过
阅读全文
摘要:菜鸡觉得前面的题目太难了,来个简单的缓一下 下载得到32位ELF文件 进入IDA SHIFT+F12
阅读全文
摘要:题目:菜鸡最近迷上了玩游戏,但它总是赢不了,你可以帮他获胜吗 下载得到一个EXE文件 打开发现是个游戏,有1-8个选项寻找顺序点亮得到FLAG 按顺序输入1-8,得到flag,本题结束...... //正常操作 拖入exeinfope,发现64位无壳 再进入ida64,找到main 进入sub_45
阅读全文
摘要:菜鸡开始学习逆向工程,首先是最简单的题目 下载得到exe文件,exeinfope看一下无壳32位 送入OD 一步到胃
阅读全文
摘要:菜鸡和菜猫进行了一场Py交易 下载得到pyc文件,先配置好py环境 直接打开 随机输入后回车直接退出 pyc直接打开啥都看不了所以找个在线转py的网站 得到 就是先输入flag然后进入加密函数一通操作最后和correct对比 correct逆向操作得到flag //ord()函数字符转ascii,c
阅读全文
摘要:菜鸡发现这个程序偷偷摸摸在自己的机器上搞事情,它决定一探究竟 下载得到未加壳的64位ELF文件 进入ida64 /*这里复习一下文件函数的用法 https://blog.csdn.net/weibo1230123/article/details/79110542?ops_request_misc=%
阅读全文
摘要:菜鸡开始接触一些基本的算法逆向了 下载得到一个64位ELF文件 进入ida64,找到main,反编译 sub_4007C0是报错 sub_4007F0是正确 所以要想办法达到最后的阶段,也就是s[i]符合上述条件再进行输出 //BYTE *在此就是unsigned char,int64是long l
阅读全文
摘要:菜鸡拿到了一个被加壳的二进制文件 下载得到一个无后缀文件 进入exeinfope,发现是ELF,Detected UPX! packer 需要在linux进行脱壳 打开linux upx -d 文件 脱壳之后进入ida找到main函数 啊这..... flag{Upx_1s_n0t_a_d3liv3
阅读全文
摘要:菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码 下载得到.c文件 进入DEV查看 一步步回推 运行得到FLAG c0ffee
阅读全文
摘要:菜鸡发现Flag似乎并不一定是明文比较的 下载得到一个EXE文件 打开并尝试随便输入 拖入exeinfope发现32位未加壳 拖入ida,从main函数F5得到伪代码 从这里可以看出 先将一个字符串复制到v13 再输入一个小于17(0x11)的字符串 将输入的字符串转十六进制再与最先的字符串对比 所
阅读全文
摘要:Minetest 1 Just a sanity check to see whether you installed Minetest successfully and got into the game. Minetest1非常简单 下载Minetest,挂载地图,发现是类似电路图的玩意0 0
阅读全文
摘要:取证类题目算是第一次接触,但是觉得非常有趣 Wolfie is doing some illegal work with his friends find his contacts. 之后下载一个.E01文件 使用AccessData FTK Imager挂载打开 发现叫contacts的文件夹,里
阅读全文
摘要:0xDarkArmy has 1 social account and DarkArmy uses the same name everywhere. Hint: The front page of internet flag format: darkctf{} 最开始在谷歌上找了很久,推特,脸书,
阅读全文
摘要:MrHappy Can you find the location of this image? Precision up to 3 decimal points. FlagFormat: darkCTF{latitude,longitude} later from discord FlagForm
阅读全文