摘要: CTFshow Reverse 数学不及格 wp 首先,通过观察伪代码,我们可以得到两个等式。通过计算可以得到v9和v4的值。然后,计算出四个输入参数的值,并将它们转换为十六进制字符串。最后,将十六进制字符串转换为字节串,从而得到flag{newbee_here}。 阅读全文
posted @ 2023-10-29 17:08 Ethan(ˊ˘ˋ*) 阅读(137) 评论(0) 推荐(1) 编辑
摘要: CTFshow Reverse 红包题 武穆遗书 wp 使用IDA打开,分析伪代码。通过attach来过反调试,设置断点并运行exe后先不输入。然后使用ida的Debugger->Attach to process选择正exe进行attach。任意输入后回车,F9执行流就在指定处。此字符串即为flag,即flag{fmf_is_great!}。 阅读全文
posted @ 2023-10-28 20:08 Ethan(ˊ˘ˋ*) 阅读(37) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse re3 wp 通过分析伪代码,发现v17[0~5]的值是固定的,调试可得,当i到6时,v16的值为0xE560。第二层for循环中,v16先加上v17[6],小于等于0xffff即退出循环。让v17[6]=0xffff-0xE560=0x1A9F,下一步会退出循环。尝试提交flag{1a9f}。 阅读全文
posted @ 2023-10-27 15:02 Ethan(ˊ˘ˋ*) 阅读(190) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse 逆向4  wp 本题通过调试可以发现,输入的一串数字经过运算后得到的数字为已知列表的索引值,然后循环操作。接着将字符分别异或,最后进入check函数进行比较,相等则输出成功信息。根据上述逻辑,给出脚本获取flag{2484524302484524302}。 阅读全文
posted @ 2023-10-26 22:50 Ethan(ˊ˘ˋ*) 阅读(135) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse re2 wp 首先解压附件,发现两个文件:包含乱码的文本文件,和32位可执行文件。使用IDA打开exe文件分析,查找字符串,跳转到对应的伪代码进行分析。编写Python脚本解密。运行exe文件,输入密码,得到flag{RC4&->ENc0d3F1le}。 阅读全文
posted @ 2023-10-26 00:16 Ethan(ˊ˘ˋ*) 阅读(116) 评论(0) 推荐(0) 编辑
摘要: CTFshow Reverse re1 wp 使用IDA反编译在这道简单ctf题目文件中看到flag{7ujm8ikhy6}。在文章的后半部分提供了一些逆向工程的相关资源,包括一个包含各种逆向工程工具的链接。此外,还详细介绍了IDA Pro的使用方法,包括一些常用的快捷键和功能。 阅读全文
posted @ 2023-10-24 20:18 Ethan(ˊ˘ˋ*) 阅读(47) 评论(0) 推荐(0) 编辑