随笔分类 -  BUUCTF

摘要:[TOC] NewStarctf2023_Week4_Offical Reverse easy_js js代码有obfuscator混淆 obfuscator解码 解码出来的代码修一修能跑 function _0x4a2285(_0x2b5a00) { var _0x289ba9 = -92 * - 阅读全文
posted @ 2023-10-28 00:33 Tree_24 阅读(206) 评论(0) 推荐(0) 编辑
摘要:目录Reverse花expflagSTLexpflagEzDLLexpflagpyexeexpflagLet's Goexpflagez_chal_1expflagAndronativeexpflagnull NewStarctf2023_Week3_Offical Reverse 花 去花 按c强 阅读全文
posted @ 2023-10-15 23:49 Tree_24 阅读(342) 评论(0) 推荐(0) 编辑
摘要:目录MISC永不消逝的电波flag新建Word文档flag1-序章flagbase!flagWebShell的利用jvavflagCrypto不止一个piflagRotate_Xorflag滴啤flaghalfcandecodeflagpartial decryptflagBrocastflagPW 阅读全文
posted @ 2023-10-02 23:45 Tree_24 阅读(231) 评论(0) 推荐(0) 编辑
摘要:目录CryptoCaesar's SecertflagFenceflagbrainfuckflagVigenèreflagbabyrsaflagbabyxorflagsmall dflagbabyencodingflagAffineflagbabyaesflagMiscCyberChef's Sec 阅读全文
posted @ 2023-09-26 00:27 Tree_24 阅读(157) 评论(0) 推荐(0) 编辑
摘要:目录[DDCTF]Windows_Reverse1expflagsimple-check-100法一法二flag[RedHat2019]childRE求解v5法一C++函数修饰组成C++函数修饰组成规律C++函数修饰参数表法二expflag后记no-string-attach法一提取s和dword_ 阅读全文
posted @ 2023-08-11 01:22 Tree_24 阅读(34) 评论(0) 推荐(0) 编辑
摘要:[TOC] # [湖湘杯2018]Replace 先脱壳 ![img](https://img2023.cnblogs.com/blog/3044521/202307/3044521-20230717211938357-2068567492.png) 直接定位到加密函数 提取byte_40150,b 阅读全文
posted @ 2023-07-18 13:34 Tree_24 阅读(143) 评论(0) 推荐(0) 编辑
摘要:法一 先运行程序看看,只有getflag能点 这个猜测CE应该能破 查壳32位无壳,IDA查看 main()函数没什么有价值信息 查找字符串看看 BJD{%d%d2069a45792d233ac}长得就很像flag跟进 INT_PTR __stdcall DialogFunc(HWND hWnd, 阅读全文
posted @ 2023-04-13 00:23 Tree_24 阅读(162) 评论(0) 推荐(0) 编辑
摘要:无壳64位 用 IDA64 打开,查看主函数 int __cdecl main(int argc, const char **argv, const char **envp) { int v4; // [rsp+14h] [rbp-Ch] BYREF unsigned __int64 v5; // 阅读全文
posted @ 2023-02-19 14:53 Tree_24 阅读(169) 评论(0) 推荐(0) 编辑
摘要:Java逆向,百度一下采用Jadx-gui 打开后得到如下代码 package defpackage; import java.util.ArrayList; import java.util.Scanner; /* renamed from: Reverse reason: default pac 阅读全文
posted @ 2023-02-07 23:51 Tree_24 阅读(71) 评论(0) 推荐(0) 编辑
摘要:64位无壳 用IDA64打开 直接定位到main函数 简单阅读可知main函数不重要 关键的是Decry这个函数 点进去看看 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h 阅读全文
posted @ 2023-01-28 22:53 Tree_24 阅读(36) 评论(0) 推荐(0) 编辑
摘要:查一下,无壳32位 用IDA32打开 直接看main_0函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax size_t v5 阅读全文
posted @ 2023-01-19 20:59 Tree_24 阅读(37) 评论(0) 推荐(0) 编辑
摘要:题如其名,直接nc 然后直接cat flag 得到flag{b5b60638-6ee0-4ff2-854c-03e78f267448} 阅读全文
posted @ 2023-01-15 17:42 Tree_24 阅读(31) 评论(0) 推荐(0) 编辑
摘要:题目文件下载下来发现Apk文件 那就是Android逆向 学习一番,采用APKIDE 使用前需要Java环境搭建与配置 用APKIDE打开题目的APK 直接搜索flag 搜索到在MainActivity.smali里面 flag{7631a988259a00816deda84afb29430a} 阅读全文
posted @ 2023-01-14 14:33 Tree_24 阅读(69) 评论(0) 推荐(0) 编辑
摘要:用Die查看发现无壳64位 用ida64 打开,F5反编译main函数 int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char __b[264]; / 阅读全文
posted @ 2023-01-13 17:24 Tree_24 阅读(51) 评论(0) 推荐(0) 编辑
摘要:这题主要考查查壳与去壳 首先用 Die 查看文件信息 可以看到文件是32位的且有一个UPX壳,那接下来就是脱壳操作 放入ida反编译得到main函数伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { int r 阅读全文
posted @ 2023-01-13 00:15 Tree_24 阅读(93) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示