随笔分类 -  BUUCTF刷题

摘要:[UTCTF2020]babymips 傻逼题。。 ghidra反编译的: 就是个简单异或,但是这是错的。 根据这个ctf比赛的格式,推出: a=[0x62,0x6c,0x7f,0x76,0x7a,0x7b,0x66,0x73,0x76,0x50,0x52,0x7d,0x40,0x54,0x55,0 阅读全文
posted @ 2020-08-07 20:18 Basstorm 阅读(376) 评论(0) 推荐(0)
摘要:题目描述: 小张从网上下载到一个黑客软件,然而开发者并不打算共享,所以小张注册了一个用户名叫welcomebeijing,但是密码需要进行逆向计算,请求出密码,进行MD5的32位小写哈希,进行提交。 注意:得到的 flag 请包上 flag{} 提交运行: 用户名已经给出是welcomebeijin 阅读全文
posted @ 2020-04-08 19:24 Basstorm 阅读(1197) 评论(0) 推荐(0)
摘要:64位ELF IDA: 没什么有用的,看到几个可疑数据 x找到关键函数: dword_140021190经过sub_140011384处理后的result应为607052314 点进去 可以看到只经过了几个简单的运算,写脚本爆破数值 然后异或处理 计算md5 flag{e10adc3949ba59a 阅读全文
posted @ 2020-04-05 01:09 Basstorm 阅读(362) 评论(0) 推荐(0)
摘要:路由器固件分析题目,这种题目以前没见过,第一次接触 看了大佬的wp发现需要用到firmware-mod-kit 1 #安装依赖 2 sudo apt-get install git build-essential zlib1g-dev liblzma-dev python-magic 3 #安装fi 阅读全文
posted @ 2020-04-04 16:11 Basstorm 阅读(217) 评论(0) 推荐(0)
摘要:pyc反编译之后 print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 c 阅读全文
posted @ 2020-04-04 15:47 Basstorm 阅读(258) 评论(0) 推荐(0)
摘要:这道题坑了很多人,直接从字符串入手的话会到一个看雪的帖子: https://bbs.pediy.com/thread-254172.htm 其实真实的算法就在那串base64下面的24个byte所引用的函数 写脚本就行了 阅读全文
posted @ 2020-04-04 15:32 Basstorm 阅读(399) 评论(0) 推荐(0)
摘要:拿到题目,查壳: UPX,直接脱: IDA: 跟进StartAddress 反编译失败,怀疑有花指令,跟到411A04看看: 果然是花指令,nop掉: 可以F5了 另一个sub_411880也是一样的花指令, 长度是29,写脚本即可,但是要注意线程互斥体,每两个字符处理一次: 然而交不上,后来看了别 阅读全文
posted @ 2020-04-04 00:05 Basstorm 阅读(245) 评论(0) 推荐(0)
摘要:拿到题目是64位ELF,IDA: 动态调试,我们需要的顺序是451所以在跳转表上断下,setIP到各个分支走一遍就好了 4: 5: 1: 即可拿到flag: 阅读全文
posted @ 2020-04-03 23:16 Basstorm 阅读(371) 评论(0) 推荐(0)
摘要:拿到APK JEB: 直接跑一边出flag: 阅读全文
posted @ 2020-04-03 22:53 Basstorm 阅读(1199) 评论(0) 推荐(0)
摘要:是16位的dos程序 直接IDA: 看到一个字符串,这肯定是flag经过异或了的 下面有一些字节,按C转换成代码: 就是逐字节异或1F,即可得到flag: 阅读全文
posted @ 2020-04-03 22:48 Basstorm 阅读(811) 评论(0) 推荐(0)
摘要:拿到题目,是win32程序,照例查壳: IDA: 看到几个像md5的字符串,查看逻辑,是把第一个字符串的明文和@DBApp拼接,再把第二个字符串的明文和上一个拼接完的拼接。 所以现在的目的是解出这两个字符串,第一个明文直接somd5解一下: 看到是123321 再查第二个,查不出来,再往下看看 看到 阅读全文
posted @ 2020-04-03 22:38 Basstorm 阅读(209) 评论(0) 推荐(0)
摘要:拿到APK 放入jeb 跑一遍就出了 阅读全文
posted @ 2020-04-02 15:03 Basstorm 阅读(470) 评论(0) 推荐(0)
摘要:拿到一个class文件,jadx打开 写脚本 a = [180, 136, 137, 147, 191, 137, 147, 191, 148, 136, 133, 191, 134, 140, 129, 135, 191, 65] b = '' for i in a: b+=chr((i^32)- 阅读全文
posted @ 2020-04-02 14:43 Basstorm 阅读(373) 评论(0) 推荐(0)
摘要:win32exe,查壳 主要逻辑: 从V7开始经过4010F0处理后,变成 3CEHJNSZagn 再往下看 把输入的678位进行401000处理,345同样进行401000处理 401000函数: 很容易看出的base64 通过下面的两个字符串ak1w和V1Ax解出来之后: 分别是jMp和WP1所 阅读全文
posted @ 2020-04-02 11:54 Basstorm 阅读(426) 评论(0) 推荐(0)
摘要:拿到题目,是一个win32的exe程序 查壳 IDA查看: 注意到开头有一个内存拷贝,点进去看下: 提示信息是让左右移动,很容易知道这是一个迷宫题,分析逻辑 可知是碰到1则退出 最终需要走到#,而且还能看出这是一个横向是5的迷宫 所以是这样的: *1111 01000 01010 00010 111 阅读全文
posted @ 2020-04-02 11:08 Basstorm 阅读(225) 评论(0) 推荐(0)
摘要:拿到题目,是64位ELF IDA查看 点进去 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; 阅读全文
posted @ 2020-04-01 21:58 Basstorm 阅读(533) 评论(0) 推荐(0)