随笔分类 - BUUCTF
摘要:[TOC] NewStarctf2023_Week4_Offical Reverse easy_js js代码有obfuscator混淆 obfuscator解码 解码出来的代码修一修能跑 function _0x4a2285(_0x2b5a00) { var _0x289ba9 = -92 * -
阅读全文
摘要:目录Reverse花expflagSTLexpflagEzDLLexpflagpyexeexpflagLet's Goexpflagez_chal_1expflagAndronativeexpflagnull NewStarctf2023_Week3_Offical Reverse 花 去花 按c强
阅读全文
摘要:目录MISC永不消逝的电波flag新建Word文档flag1-序章flagbase!flagWebShell的利用jvavflagCrypto不止一个piflagRotate_Xorflag滴啤flaghalfcandecodeflagpartial decryptflagBrocastflagPW
阅读全文
摘要:目录CryptoCaesar's SecertflagFenceflagbrainfuckflagVigenèreflagbabyrsaflagbabyxorflagsmall dflagbabyencodingflagAffineflagbabyaesflagMiscCyberChef's Sec
阅读全文
摘要:目录[DDCTF]Windows_Reverse1expflagsimple-check-100法一法二flag[RedHat2019]childRE求解v5法一C++函数修饰组成C++函数修饰组成规律C++函数修饰参数表法二expflag后记no-string-attach法一提取s和dword_
阅读全文
摘要:[TOC] # [湖湘杯2018]Replace 先脱壳  直接定位到加密函数 提取byte_40150,b
阅读全文
摘要:法一 先运行程序看看,只有getflag能点 这个猜测CE应该能破 查壳32位无壳,IDA查看 main()函数没什么有价值信息 查找字符串看看 BJD{%d%d2069a45792d233ac}长得就很像flag跟进 INT_PTR __stdcall DialogFunc(HWND hWnd,
阅读全文
摘要:无壳64位 用 IDA64 打开,查看主函数 int __cdecl main(int argc, const char **argv, const char **envp) { int v4; // [rsp+14h] [rbp-Ch] BYREF unsigned __int64 v5; //
阅读全文
摘要:Java逆向,百度一下采用Jadx-gui 打开后得到如下代码 package defpackage; import java.util.ArrayList; import java.util.Scanner; /* renamed from: Reverse reason: default pac
阅读全文
摘要:64位无壳 用IDA64打开 直接定位到main函数 简单阅读可知main函数不重要 关键的是Decry这个函数 点进去看看 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h
阅读全文
摘要:查一下,无壳32位 用IDA32打开 直接看main_0函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax size_t v5
阅读全文
摘要:题如其名,直接nc 然后直接cat flag 得到flag{b5b60638-6ee0-4ff2-854c-03e78f267448}
阅读全文
摘要:题目文件下载下来发现Apk文件 那就是Android逆向 学习一番,采用APKIDE 使用前需要Java环境搭建与配置 用APKIDE打开题目的APK 直接搜索flag 搜索到在MainActivity.smali里面 flag{7631a988259a00816deda84afb29430a}
阅读全文
摘要:用Die查看发现无壳64位 用ida64 打开,F5反编译main函数 int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char __b[264]; /
阅读全文
摘要:这题主要考查查壳与去壳 首先用 Die 查看文件信息 可以看到文件是32位的且有一个UPX壳,那接下来就是脱壳操作 放入ida反编译得到main函数伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { int r
阅读全文