摘要: BUUCTF Reverse 内涵的软件 wp 查看字符串列表,直接找到。把最外层换成flag{}即可 查看字符串列表,直接找到。把最外层换成flag{}即可 查看字符串列表,直接找到。把最外层换成flag{}即可 查看字符串列表,直接找到。把最外层换成flag{}即可 阅读全文
posted @ 2024-02-28 17:20 Ethan(ˊ˘ˋ*) 阅读(3) 评论(0) 推荐(0) 编辑
摘要: BUUCTF Reverse reverse2 wp BUUCTF Reverse reverse2 wp https://www.cnblogs.com/ethan269/p/18016382/buuctf_re3 https://www.cnblogs.com/ethan269/p/18016382/buuctf_re3 https://www.cnblogs.com/ethan269/p/18016382/buuctf_re3 https://www.cnblogs.com/ethan269/p/18016382/buuctf_re3 阅读全文
posted @ 2024-02-15 17:20 Ethan(ˊ˘ˋ*) 阅读(2) 评论(0) 推荐(0) 编辑
摘要: BUUCTF Reverse reverse1 wp 分析代码 由代码①得:用户需要输入字符串Str1,如果与Str2比较相同,则会提示flag正确。说明Str2中存储的字符串就是flag。点击代码中Str2,跳转至对应存储内容。 代码②上方代码不影响字符判断,所以可不用分析。 由代码②得:在for循序中遍历字符串Str2,(按R键,将数值转换为对应的 阅读全文
posted @ 2024-02-06 17:34 Ethan(ˊ˘ˋ*) 阅读(3) 评论(0) 推荐(0) 编辑
摘要: BUUCTF Reverse easyre wp 使用exeinfo工具查看文件信息 使用IDA 64位打开文件,再使用Shift+F12打开字符串窗口,发现flag字符串 双击跳转到字符串在汇编代码中的存储地址 点击字符串下方注释中的跳转链接,即可跳转至引用它的函数对应的汇编代码处 按F5反汇编,生成对应汇编代码处的C语言伪代码 分析代码。 直接 阅读全文
posted @ 2024-01-24 18:18 Ethan(ˊ˘ˋ*) 阅读(2) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse 36D杯 签到 wp 上来的数字应该是加密后的flag。aFlag为FLAG:说明这个函数是puts之类的输出函数,对应后边的aFailed就应该也是输出可能是printf。梳理完这个流程,得到校验公式。最终得到flag{A_s1mpLe&E4sy_RE_i5Nt_1t} 阅读全文
posted @ 2023-11-22 12:44 Ethan(ˊ˘ˋ*) 阅读(50) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse 36D杯 BBBigEqSet wp 用ida打开程序,分析汇编代码,然后编写脚本得到flag{Soooo000_LooOOOOOOOOggO99g99_s1muLtaNeOus_EEEQuat10n5_Y0UUUUUUuuu_cAA44AANNnnN_SOOOOOOLVE_IT17TT11771ITIT!!!_8ShotDshP90ab} 阅读全文
posted @ 2023-11-16 11:42 Ethan(ˊ˘ˋ*) 阅读(93) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse 36D杯 神光 wp 运行的用ida打开后会看到一个与固定字符串比较的函数,这个串也给出了,没有其它输入的部分,说明如果这个不是flag的话(肯定不是)系统会自动给出解密后的flag,这里处理一下,运行得到flag{9969e2ddd64088f71af0caa891b4dc63} 阅读全文
posted @ 2023-11-15 15:08 Ethan(ˊ˘ˋ*) 阅读(57) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse BJDCTF2020 JustRE wp INT_PTR __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4){CHAR String[100]; if ( a2 != 272 ) {if ( a2 != 273 )return 0;if ( (_WORD)a3 != 1 && (_WORD)……最终得到flag:BJD{1999902069a45792d233ac} 阅读全文
posted @ 2023-11-08 14:52 Ethan(ˊ˘ˋ*) 阅读(13) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse BJDCTF2020 hamburger_competition wp 游戏主函数在Assembly-CSharp.dll,.net写的用dnSpy打开打到主函数。显然就是一个数字,它的sha1是那个然后求md5就行了,数字的很容易处理可以网上查也可以自己爆破。得到flag{B8C37E33DEFDE51CF91E} 阅读全文
posted @ 2023-11-07 13:21 Ethan(ˊ˘ˋ*) 阅读(11) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse BJDCTF2020 Easy wp 这个没有入口,只能一个个看,发现qes这个函数有一堆数,函数很小,逆向也容易,找到然后用BJD包裹。a=[0x7FFA7E31,0x224FC,0x884A4239,0x22A84,0x84FF235,0x3FF87,……最终得到flag:BJD{HACKIT4FUN} 阅读全文
posted @ 2023-11-06 18:52 Ethan(ˊ˘ˋ*) 阅读(21) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse 二进制玩家人均全栈 wp 是个zip文件,修复一下得到一个 ” 听说大家很怕VMP? ” 的文件。把头部改3个字节,文件可以跑了。upx脱壳,脱壳后进入主函数。迷宫在52行的unk_4BE100中,把迷宫解出来,即ctfshow{dsddssaassddsddwwddsss} 阅读全文
posted @ 2023-11-04 22:16 Ethan(ˊ˘ˋ*) 阅读(50) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse 来一个派森 wp 用"pyinstxtractor.py"解包,uncompyle6将pyc文件转py,代码逻辑是先对输入进行base58变换,变换后再与下标异或,最后和check比较。编写逆向脚本,将check各元素与下标异或,再解base58,得到ctfshow{zhe_bu_shi_flag} 阅读全文
posted @ 2023-11-03 19:58 Ethan(ˊ˘ˋ*) 阅读(28) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse 批量生产的伪劣产品 wp 首先,使用jadx-gui工具打开apk文件。在AndroidManifest.xml文件中查找关键类。找到关键类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a”。在类中直接找到flag。flag内容为:ctfshow{群主最爱36D}。 阅读全文
posted @ 2023-11-02 12:04 Ethan(ˊ˘ˋ*) 阅读(17) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse 签退 wp 首先,使用uncompyle6工具将re3.pyc反编译为re3.py文件。然后,通过读取base.txt文件中的密文,使用base64模块进行解码。接着,对解码后的密文进行凯撒密码解密,最后输出解密,得到flag{c_t_f_s_h_0_w_!}。 阅读全文
posted @ 2023-11-01 21:57 Ethan(ˊ˘ˋ*) 阅读(23) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse flag白给 wp 在IDA中通过shift+F12打开字符串窗口,发现一个与exe窗口相同的字符串"HackAv"。 发现它指向TForm1_Button1Click函数。将输入的字符串与已知的字符串"HackAv"比较。直接输入"HackAv",验证成功,得到flag{HackAv}。 阅读全文
posted @ 2023-10-31 21:24 Ethan(ˊ˘ˋ*) 阅读(52) 评论(0) 推荐(0) 编辑