随笔分类 - CTF wp
摘要:因为人太菜了这个题做了蛮久的,网上能搜到的 wp 也不是很多,而且几乎都省略了动态调试部分,通过这个题也算是熟悉了一下动调,因此记录下来 题目描述:小张从网上下载到一个黑客软件,然而开发者并不打算共享,所以小张注册了一个用户名叫welcomebeijing,但是密码需要进行逆向计算,请求出密码,进行
阅读全文
摘要:比赛打到中午就溜溜球去新生赛帮忙了,所以试图复盘此次比赛部分题目 因个人水平有限,复现的题目仅包括(每题提供附件): misc全部题目(重生之我在A国当间谍,pikapikapika,双击开始冒险) re部分题目(Wordy,easy_low) 逆向剩余的部分题目有个师傅在52上写了,我舔!http
阅读全文
摘要:查壳,莫得,32位 载入 IDA,查看主函数 sub_401080 是一个加密函数,传入用户输入的 v8,操作过后返回 v5 while 实现了一个字符串比较的过程,将 v5 与 byte_40E0E4 的每一位作比较 所以先去看看 sub_401080 干了些什么 不难看出主体部分进行的操作是 b
阅读全文
摘要:传送门:https://buuoj.cn/challenges#Youngter-drive PEID 查壳,发现有 UPX 壳,脱壳,载入 IDA 查看主函数 sub_4110FF 则如下 分析一下主函数,可以看到是多线程运行,CreateThread 函数起到创建新线程,调用函数执行用,值得注意
阅读全文
摘要:一道 x64 的 elf 逆向,载入 IDA,查看主函数 前面部分逻辑比较简单,看到重点在于 sub_83A 这个函数,试图反编译发现函数太大了,这里需要将 ida/ctg 目录下的 hexrays.cfg 文件中的 MAX_FUNCSIZE=64 改为 1024,改后就可以成功反编译了 经过漫长的
阅读全文
摘要:一道蛮好玩的迷宫题 下载解压得到一个 word.exe,先用 exeinfo 看一下 发现加了 UPX 壳,使用工具脱壳,但脱壳后的程序无法正常运行,使用 StudyPE+ 固定 PE 基址 然后程序就可以正常运行了,拖入 IDA 分析一下,找到主函数 main_0 首先看第一部分 用户输入内容 A
阅读全文
摘要:下午马上就写完的没保存全没了,哭死,没办法那也得重新写呜呜呜 载入 IDA,搜索字符串 看到 "You found me!!!" 长的像是在主函数里出现的,跳转过去 可以发现关键的比较判断部分,将 v14 数组的每一位与其下标异或后的结果与 v12 数组进行比较,如果一致则程序继续运行 不难看出 v
阅读全文
摘要:一道简单的安卓逆向 载入 GDA,查看 MainActivity 可以看到题目将我们输入的内容经过 check 的一系列变化,将变换后的结果与 1835996258 进行比较,如果一致就输出 flag,反之输出 "Not Right!" 所以接下来查看 check 方法 可以看到 check 方法为
阅读全文
摘要:参考博客: https://blog.csdn.net/weixin_42109012/article/details/89304713 https://www.cnblogs.com/sweetbaby/p/10922967.html 安卓逆向,做了一下午+一晚上,收获颇多,在此记录一下解题过程,
阅读全文
摘要:真服气了,没个十年脑血栓做不出来这题 下载附件得到 fl.jpg,放 kali 里 binwalk 一下发现有隐藏图片,foremost 分离,得到两张图片 人傻了,做不动了,翻了翻评论区发现不能直接 foremost,裂开,放 010 看一下 定位到两个 jpg 的文件头,发现在两个文件的文件尾处
阅读全文
摘要:下载附件是一个图片 很明显四个角有四条横线,打开画图放大瞧瞧 用 QQ 截图查看一下这些像素点的 RGB 值,发现 R 通道为 0-63 有序的数值,G 通道的值好像是 ascii 码值,B 通道没看出来规律不知道是啥 用 stegsolve 将 G 通道的值提取出来,左上角的部分如下 右上角的数值
阅读全文
摘要:题目本身没有难度,主要记录一下解题脚本 附件下载后得到一个 txt,点开发现全是 RGB 值 一共 61366 组,分解一下(http://factordb.com),得到图片大小为 503*122 上脚本: from PIL import Image import re x = 503 y = 1
阅读全文
摘要:8 个金币欸心疼,在此记录一下这个金贵的题目 #简介 循环冗余校验(Cyclic Redundancy Check, CRC)是一种根据网络数据包或计算机文件等数据产生简短固定位数校验码的一种信道编码技术,主要用来检测或校验数据传输或者保存后可能出现的错误。它是利用除法及余数的原理来作错误侦测的。
阅读全文
摘要:传送门:[网鼎杯 2020 青龙组]jocker 不会做呜呜,看了别人 wp 才做出来的,求师傅带带 无壳,扔进 IDA,f5 发现不能反编译,原因是堆栈不平衡,先进行栈指针修改 options->general->勾选stack pointer 快捷键 alt+k,在 call 的位置修改值改为
阅读全文
摘要:参考文章:python z3库学习 今日做水题,发现了这么一个东西,鉴于将近一个月没更了,遂决定水一篇 #Z3介绍以及使用示例 Z3 在工业应用中实际上常见于软件验证、程序分析等。然而由于功能实在强大,也被用于很多其他领域。CTF 领域来说,能够用约束求解器搞定的问题常见于密码题、二进制逆向、符号执
阅读全文
摘要:usb键盘流量分析 传送门:https://ctf.bugku.com/challenges/detail/id/179.html winhex 打开,在文件尾发现一行文本:pay attention,After encryption is fsjcwymauudmwogqbdrsd 不管怎么样先
阅读全文
摘要:#Java逆向解密 jd-gui 打开,查看核心代码 调用了 encrypt,在 encrypt 里会对输入的内容进行一个 +64^0x20 的操作然后与 key 对比,如果一致就输出 "Congratulations!" 所以得到脚本: #include <bits/stdc++.h> using
阅读全文
摘要:#easyre 载入 IDA 就能看到 flag flag{this_Is_a_EaSyRe} #reverse1 IDA 载入,shift+F12 打开字符串窗口,找到可能与 flag 有关的字符串双击进入 按 x 查看引用,双击进入 可以看到其所在的函数的一个流程图 F5 查看伪代码 可以发现,
阅读全文
摘要:web毕竟不是主业,龟速更新,萌新一头如有错误还望大佬们指出 #Less-1 尝试 ?id=1 回显正常 接着尝试在 id 后面加上',发现页面回显不正常,表示可能存在字符注入 输入 --+ 将 sql 后面的语句注释掉后,发现页面回显正常,则证明这个地方是单引号字符型注入 接着使用 order b
阅读全文
摘要:拖入 IDA 分析,shift + F12,找到长的像是会在主函数里出现的字符串,双击进入,并对字符串变量按 x 查看引用 进入到调用这个字符串的函数,F5 反编译,并进行简单的分析 先跟进去关键函数 sub_45E593 看看,可以看到一个很明显的长得像迷宫相关操作的部分 以 sub_45CC4D
阅读全文