摘要: 1.elf文件 64bit 2.找到主程序 continue上面 解出来是这个:Info:The first four chars are flag 屁股有一段base64套娃,解出来是一个网址 没啥用。。 3.没思路了去百度,然后找到了这样一段没用过的数据 用前四位依次异或‘f’、‘l’、‘a'、 阅读全文
posted @ 2022-12-01 20:32 今天吃大鸡腿 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 爬虫0(正则表达式查找,get) 11月15日 ##获取豆瓣电影top250 import requests import re #首先获取url,然后用浏览器F12发现是get请求 url='https://movie.douban.com/top250' headers={ 'User-Agen 阅读全文
posted @ 2022-12-01 19:04 今天吃大鸡腿 阅读(131) 评论(0) 推荐(0) 编辑
摘要: 1.simple_re 1.winexe 64bit 无壳 2.拖入ida shift+f12查到关键字符串 并追踪 3. 这个sub_401570函数点进去一大串,题目做多了一眼base64 BASE64表在上面 密文在上面 使用了python里面的str里面的maketrans建立原表和新表的映 阅读全文
posted @ 2022-12-01 19:01 今天吃大鸡腿 阅读(112) 评论(0) 推荐(0) 编辑
摘要: 1. no win.exe 直接ida64打开 2.直接找到main 3.输入数独,然后与v12这个数组里面的数据进行了比较 只要找到v12里面的数据就好了 静态调试是看不到v12里面的数据,要动调,然后把断点放到数独初始化完成后面 4.动态调试 5. 双击v12 找到数据,因为太分散,这里用脚本提 阅读全文
posted @ 2022-12-01 18:59 今天吃大鸡腿 阅读(42) 评论(0) 推荐(0) 编辑
摘要: 1.winexe 64bit 无壳 2.存在关键字符串 3.ctrl+x跟踪找到程序主体 4.浅浅分析+百度lobyte是啥一下 5.脚本 arr1=[0x67, 0x79, 0x7B, 0x7F, 0x75, 0x2B, 0x3C, 0x52, 0x53, 0x79, 0x57, 0x5E, 0x 阅读全文
posted @ 2022-12-01 18:57 今天吃大鸡腿 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 1.nowinexe 64bit 打开后发现有壳 2.存在关键字符串 输入的flag进入了sub_4009ae函数,点进去: 一个一个除回去应该能得到flag flag{e65421110ba03099a1c039337} 由于第七个字符是未知的 所以要一个一个试 试出来是1 最后flag{e165 阅读全文
posted @ 2022-12-01 18:56 今天吃大鸡腿 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 1.32bit upx 简单脱下壳 2.进入main函数 3.找到v4,data就好了 4.脚本 list="~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+*)(\x27&%$# 阅读全文
posted @ 2022-12-01 18:53 今天吃大鸡腿 阅读(107) 评论(0) 推荐(0) 编辑
摘要: 1.nowin.exe 64bit 文件附带一个output.txt 2. 逻辑如上,输出在output文件里面储存 编写脚本 逆向操作就好了 data=[0,198,232,816,200,1536,300,6144,984,51200,570,92160,1200,565248,756,1474 阅读全文
posted @ 2022-12-01 18:52 今天吃大鸡腿 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 32bit 无壳 打开直接找字符串 找到程序主体 分析 脚本 flag{Cae3ar_th4_Gre@t} 阅读全文
posted @ 2022-12-01 18:51 今天吃大鸡腿 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 1.总览 数据段: 栈段: 2.细看 3.逆向 1.找到数据 2.异或17h 3.高低倒置回去 4.脚本 data=[ 0x91, 0xB0, 0xF1, 0x40, 0x21, 0x50, 0x71, 0xA0, 0x60, 0x41, 0xD1, 0x21, 0x14, 0xC1, 0x41, 阅读全文
posted @ 2022-12-01 18:49 今天吃大鸡腿 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 1.no win.exe ​ 打开无壳 2.找到字符串,步入 3. v5进了ooooo函数然后变成flag了 4.脚本 data='vgpkcmhnc' for al in data: al=ord(al) if al==109: al=109 elif al<=111: if al <= 110: 阅读全文
posted @ 2022-12-01 18:48 今天吃大鸡腿 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 1.有壳 upx 脱壳 2.SHIFT+F12 3. 4.数据在这 5.逆向 i从最大开始 flag[i]=flag[i]^flag[i-1]^i 6. data=[ 0x55, 0x0B, 0x68, 0x0C, 0x73, 0x3E, 0x0C, 0x3A, 0x5D, 0x1B, 0x21, 阅读全文
posted @ 2022-12-01 18:47 今天吃大鸡腿 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 1.UPX1 64bit 2. 简单咯 flag=2*这个数组-69 3. data='HELLOCTF' for al in data: al=ord(al) al=2*al-69 print(chr(al),end='') 阅读全文
posted @ 2022-12-01 18:46 今天吃大鸡腿 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 【2022ISCTF】坤坤的csgo邀请 1.32bit有壳 使用脱壳软件 2. 找到关键字符串 3. 4.连续四个入栈 组合起来应该是flag 注意此处的s.为小端序入栈 ISCTF{Kun.Ku..n_loves_you.s0_.uc.h.} 【2022ISCTF】SigninReverse 6 阅读全文
posted @ 2022-12-01 18:37 今天吃大鸡腿 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 周报(10.23周日--) Q1.攻防世界【666】 1. 有主函数直接进,输入了flag(v5),然后进入了叫encode的函数 2.进入encode,key=12H(十进制18),下面进行了简单的操作,其中a2是图一中的enflag 3.编写脚本即可 Q2.作业【base】 1.64bit 无壳 阅读全文
posted @ 2022-12-01 18:33 今天吃大鸡腿 阅读(66) 评论(0) 推荐(0) 编辑
摘要: 1.直接看伪代码 输入b(不是33个直接退出) 是33个字符就进行异或操作(后一位是前一位的异或),然后与global的前21位对比 相同就success 3.因此我们只需要找到global所指向的字符串 然后进行逆向操作就能找flag 4.shift+e提取数据 这里以c中字符串数组(16进制)输 阅读全文
posted @ 2022-12-01 18:25 今天吃大鸡腿 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 1. 2.先看字符串表 3.看伪代码 输入的flag进行了一个简单加法后与Str2进行了比较 4.我们只需要找到Str2然后用减法逆回去就好了 5.得到e2lfbDB2ZV95b3V9 然后我在这里卡了好久 后面直接去百度了 然后这玩意居然是被base编码过了 6.解码得到flag 7.flag{i 阅读全文
posted @ 2022-12-01 18:24 今天吃大鸡腿 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 1.查找字符串 双击,ctrl+x找到对应函数 2.直接看伪代码 strcmp比较的两字符串要是一样 返回值是0 加个!就成了1 也就是说拿s2跟flag比较 要是一样 就是正确flag 也就是说找到&flag就好了 直接双击(ends前的都是用于存储flag数据的) 代码中的for循环:如果字符串 阅读全文
posted @ 2022-12-01 18:22 今天吃大鸡腿 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 1.惯例查位数 2.放进ida64 3.shift+f12无脑找与flag有关的字符串 4.随便一个双击,ctrl+x查找引用了该字符串的函数 5. 跳到这里来了 容易看到右下这块有一个分支,左边wrong右边right, 上面的代码strncmp以及jz 很好猜到是Str1与Str2进行了比较,然 阅读全文
posted @ 2022-12-01 18:20 今天吃大鸡腿 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 开卷考试是吧 阅读全文
posted @ 2022-12-01 18:16 今天吃大鸡腿 阅读(8) 评论(0) 推荐(0) 编辑