凡心所向,素履以往。生如逆旅,一苇以|

Hk_Mayfly

园龄:7年6个月粉丝:340关注:5

随笔分类 -  Reverse--CTF比赛WP

2020 巅峰极客 Re部分WriteUp
摘要:virus **附件下载:**https://wwa.lanzous.com/iZh5tgy9gbg 代码分为三部分 以'-'为间隔,将flag的第一部分转换为整型数字,并且满足后项-前项分别为[0x13,0x19,0x1a,0x1c]。最后一项为len(flag)-lastpos('-') 以'-
752
0
0
2020 SCTF 部分WriteUp
摘要:signin 准备 signin.exe:https://wwa.lanzous.com/inIQdec11zi 程序分析 可以判断出,这个程序实际上是由Python打包成的可执行文件,且在运行这个程序时,在同目录下产生了一个tmp.dll文件,猜测是程序调用某些函数的接口。 反编译 使用archi
1107
5
2
2020 "第五空间"智能安全大赛 Re nop
摘要:测试文件:https://wwa.lanzous.com/is4hte2ulfc 代码处理 这道题是花指令相关题目,利用int 80h做中断。 首先将包含int 80h中断的sub_804857B,sub_80485C4函数和反调试函数sub_804865B全部nop掉。 接着,将 push 地址
431
3
1
2020 UUTCTF WriteUp
摘要:测试文件:https://wwa.lanzous.com/b07rpiiyf Misc UUCTF Logo 图片后缀改为zip,解压 打开start.exe定位到密码判断处,实际就是将输入经过MD5加密后与7b7a53e239400a13bd6be6c91c4f6c4e比较,解密得到密码为2020
607
3
0
2020 Zh3r0 部分WP
摘要:测试文件:https://wwa.lanzous.com/iEIHddtrkwb crypto RSA-Warmup 就是一个简单的RSA解密 import gmpy2 import rsa from Crypto.Util.number import long_to_bytes e = 65537
350
0
0
2020 GKCTF
摘要:Misc Pokémon 有点脑洞题,flag就在103国道那 flag{PokEmon_14_CutE} Crypto 小学生的密码学 e(x)=11x+6(mod26) 密文:welcylk 仿射密码,a=11,b=6 再base64就行 flag{c29yY2VyeQ==} babycryp
737
0
0
2020 m0leConCTF Andry
摘要:测试文件:https://lanzous.com/id0zrid 代码分析 有两处关键点 获取输入password 第一处 Onclick在对我们的键盘事件进行响应处理,调用check_password函数。通过check_password函数,我们知道密码长度为32,且调用了mo2c1等函数,这些
314
0
0
2020 网鼎杯 Re WP
摘要:测试文件:https://lanzous.com/b07rlon9c 青龙组 Misc 签到 回答完问题,输入token之后,在控制台可见。 flag{32c7c08cc310048a8605c5e2caba3e99} crypto boom 首先MD5解密 46e5efe6165a5afb3612
3340
4
2
36D杯CTF Re WP
摘要:测试文件:https://lanzous.com/b07rkpdud 签到 代码分析 int __cdecl main(int argc, const char **argv, const char **envp) { __int64 v3; // rdx __int64 v4; // rcx in
2769
0
0
2020 HouseplantCTF Re WP
摘要:Bendy 问题 import java.util.*; public class bendy { public static void main(String args[]) { Scanner scanner = new Scanner(System.in); System.out.print(
317
1
0
虎符网络安全赛道 Re Game
摘要:测试文件:https://lanzous.com/ibuflzc 手工还原 这道题没办法,只能自己结合dis.dis手工还原代码。得到: # -*- coding:utf-8 -*- # 8 arr0 = [249, 91, 149, 113, 16, 91, 53, 41] # 20 arr1 =
583
0
0
2020 DawgCTF Re WP
摘要:题目附件:https://lanzous.com/ibdyfxg Ask Nicely 直接IDA打开,找到flag函数,拼写出了就行 DawgCTF{+h@nk_Y0U} Put your thang down flip it and reverse it 代码分析 IDA打开函数 __int64
299
0
0
FireShell CTF 2020 Re Simple Encryption
摘要:1.代码分析 __int64 __fastcall sub_401CA0(signed int a1, __int64 *a2) { __int64 v2; // rsi __int64 v3; // rcx __int64 v4; // rdi __int64 v5; // rdx __int64
348
0
0
2020 BJDCTF2nd 部分WP
摘要:题目文件:https://www.lanzous.com/b07rfp6wd Re guessgame IDA打开Strings window BJD{S1mple_ReV3r5e_W1th_0D_0r_IDA} 8086 用ETU-Dasm打开 实际就是将[200]地址的字符串与1F做异或运算 a
498
0
0
2020 新春公益赛 Re 部分WP
摘要:奇怪的安装包 测试文件:https://www.lanzous.com/i9y10ed 准备 使用.7z打开安装文件(我的.7z版本为15.05 beta),找到nsis脚本 部分函数解释 IntCmp: 值1 值2 相等时跳转 [值1小时跳转] [值1大时跳转]比较两个整数 值1 和 值2。如果
254
0
0
2019 GXY_Re部分_WriteUp
摘要:赛题下载地址:https://www.lanzous.com/b07r91skd 0x01 lucky_guy IDA打开 进入patch_me 进入get_flag 随机产生5个数字,每产生一个进入下面switch进行处理 代码分析 分析得到处理顺序 1中得到f2的初始值"icug`of ",2可
483
0
0
2019 安洵杯 Re 部分WP
摘要:0x01.EasyEncryption 测试文件:https://www.lanzous.com/i7soysb 1.IDA打开 int sub_416560() { int v0; // eax int v1; // edx int v2; // edx int v3; // ecx int v4
1127
0
0
2019 NCTF Re WP
摘要:0x01 debug 测试文件:https://www.lanzous.com/i7kr2ta 1.Linux运行环境 在Linux上运行linux_server64文件 2.IDA配置 1 __int64 __fastcall main(__int64 a1, char **a2, char **
1024
0
0
2019 红帽杯 Re WP
摘要:xx 测试文件:https://www.lanzous.com/i7dyqhc 准备 获取信息 64位文件 IDA打开 使用Findcrypt脚本可以看到 结合文件名是xx,因此猜测代码用到了xxtea加密方法 流程总结 因此,总的流程为: 判断输入的字符串的每个字符是否包含在"qwertyuiop
3542
1
4
2019 湖湘杯 Reverse WP
摘要:0x01 arguement 下载链接:https://www.lanzous.com/i7atyhc 1.准备 获取到信息: 32位的文件 upx加密文件 在控制台打开文件 使用"upx -d reverse.exe"解密 2.IDA打开 直接在String中,找到引用"Input Your Fl
749
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起