摘要: 32bit 无壳 打开直接找字符串 找到程序主体 分析 脚本 flag{Cae3ar_th4_Gre@t} 阅读全文
posted @ 2022-12-01 18:51 今天吃大鸡腿 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 1.总览 数据段: 栈段: 2.细看 3.逆向 1.找到数据 2.异或17h 3.高低倒置回去 4.脚本 data=[ 0x91, 0xB0, 0xF1, 0x40, 0x21, 0x50, 0x71, 0xA0, 0x60, 0x41, 0xD1, 0x21, 0x14, 0xC1, 0x41, 阅读全文
posted @ 2022-12-01 18:49 今天吃大鸡腿 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 1.no win.exe ​ 打开无壳 2.找到字符串,步入 3. v5进了ooooo函数然后变成flag了 4.脚本 data='vgpkcmhnc' for al in data: al=ord(al) if al==109: al=109 elif al<=111: if al <= 110: 阅读全文
posted @ 2022-12-01 18:48 今天吃大鸡腿 阅读(26) 评论(0) 推荐(0) 编辑
摘要: 1.有壳 upx 脱壳 2.SHIFT+F12 3. 4.数据在这 5.逆向 i从最大开始 flag[i]=flag[i]^flag[i-1]^i 6. data=[ 0x55, 0x0B, 0x68, 0x0C, 0x73, 0x3E, 0x0C, 0x3A, 0x5D, 0x1B, 0x21, 阅读全文
posted @ 2022-12-01 18:47 今天吃大鸡腿 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 1.UPX1 64bit 2. 简单咯 flag=2*这个数组-69 3. data='HELLOCTF' for al in data: al=ord(al) al=2*al-69 print(chr(al),end='') 阅读全文
posted @ 2022-12-01 18:46 今天吃大鸡腿 阅读(19) 评论(0) 推荐(0) 编辑
摘要: 【2022ISCTF】坤坤的csgo邀请 1.32bit有壳 使用脱壳软件 2. 找到关键字符串 3. 4.连续四个入栈 组合起来应该是flag 注意此处的s.为小端序入栈 ISCTF{Kun.Ku..n_loves_you.s0_.uc.h.} 【2022ISCTF】SigninReverse 6 阅读全文
posted @ 2022-12-01 18:37 今天吃大鸡腿 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 周报(10.23周日--) Q1.攻防世界【666】 1. 有主函数直接进,输入了flag(v5),然后进入了叫encode的函数 2.进入encode,key=12H(十进制18),下面进行了简单的操作,其中a2是图一中的enflag 3.编写脚本即可 Q2.作业【base】 1.64bit 无壳 阅读全文
posted @ 2022-12-01 18:33 今天吃大鸡腿 阅读(66) 评论(0) 推荐(0) 编辑
摘要: 1.直接看伪代码 输入b(不是33个直接退出) 是33个字符就进行异或操作(后一位是前一位的异或),然后与global的前21位对比 相同就success 3.因此我们只需要找到global所指向的字符串 然后进行逆向操作就能找flag 4.shift+e提取数据 这里以c中字符串数组(16进制)输 阅读全文
posted @ 2022-12-01 18:25 今天吃大鸡腿 阅读(151) 评论(0) 推荐(0) 编辑
摘要: 1. 2.先看字符串表 3.看伪代码 输入的flag进行了一个简单加法后与Str2进行了比较 4.我们只需要找到Str2然后用减法逆回去就好了 5.得到e2lfbDB2ZV95b3V9 然后我在这里卡了好久 后面直接去百度了 然后这玩意居然是被base编码过了 6.解码得到flag 7.flag{i 阅读全文
posted @ 2022-12-01 18:24 今天吃大鸡腿 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 1.查找字符串 双击,ctrl+x找到对应函数 2.直接看伪代码 strcmp比较的两字符串要是一样 返回值是0 加个!就成了1 也就是说拿s2跟flag比较 要是一样 就是正确flag 也就是说找到&flag就好了 直接双击(ends前的都是用于存储flag数据的) 代码中的for循环:如果字符串 阅读全文
posted @ 2022-12-01 18:22 今天吃大鸡腿 阅读(3) 评论(0) 推荐(0) 编辑