随笔分类 -  WriteUp

CTF的解析文档
摘要:DASCTF 2023六月挑战赛|二进制专项的四道re题、一道pwn题的wp。 阅读全文
posted @ 2023-06-04 23:50 二氢茉莉酮酸甲酯 阅读(949) 评论(0) 推荐(0) 编辑
摘要:本文对HITCTF2022的一道0解re题做了详细的解析,主要包括Win32病毒分析的一些技术,例如Win32反调试、子母进程、SEH定位、花指令等技术。 阅读全文
posted @ 2022-11-29 16:49 二氢茉莉酮酸甲酯 阅读(382) 评论(0) 推荐(0) 编辑
摘要:{eda2cda7-cf9c-4cd5-9d92-dd0ee6e8189a} 常规获取字串 由于穷举法太简单,因此在此处不再涉及。容易知道卡片的点击顺序为 经过这样的点击就可以轻易的获取“有趣的数字” 通过逆向手段获取字串 拖入die查看文件的加壳等属性 签到题确实不加壳。die上显示位I386架构 阅读全文
posted @ 2022-05-12 21:38 二氢茉莉酮酸甲酯 阅读(138) 评论(0) 推荐(0) 编辑
摘要:[MISC] 仔细找找 vnctf{34aE@w} 简洁的解题方案是对图片进行resize import sys from PIL import Image img = Image.open(sys.argv[1]) img = img.resize((79,71),Image.NEAREST) i 阅读全文
posted @ 2022-02-13 23:10 二氢茉莉酮酸甲酯 阅读(326) 评论(0) 推荐(0) 编辑
摘要:[CRYPTO] babyrsa hwctf{01d_Curs3_c4Me_Again} 本题十分常规。 加密程序都不需要看,因为这是rsa加密,其中大概率不会出幺蛾子。那么首先看enc密钥文件。其中 n=13123058934861171416713230498081453101147538789 阅读全文
posted @ 2022-01-25 00:07 二氢茉莉酮酸甲酯 阅读(111) 评论(0) 推荐(0) 编辑
摘要:[MISC] badPDF flag{e27d3de27d3de27d3d7d3de27dde27d3} 本题主要考了misc里的综合跟踪取证能力。 拿到题目,首先注意到文件类型是快捷方式,打开之后平平无奇是一个pdf界面,讲的是2020年的新冠疫情。 刚开始我也被这玩意迷惑了在这里面找flag,但 阅读全文
posted @ 2022-01-25 00:07 二氢茉莉酮酸甲酯 阅读(313) 评论(0) 推荐(0) 编辑
摘要:[CRYPTO] Accelerate your time flag{80d0169d22da3c35} Android 逆向分析 拿到apk首先解压反编译dex,此步骤省略。 其登录流程很简单,也可以从源码轻易的读出来:首先验证用户名和密码,接下来验证时间。首先对时间进行md5编码,之后加上用户名 阅读全文
posted @ 2022-01-25 00:07 二氢茉莉酮酸甲酯 阅读(230) 评论(0) 推荐(0) 编辑
摘要:[RE] combat_slogan flag{We_w11l_f1ght_t0_end_t0_end_cazy} 本题目很简单。按照惯例看到是jar文件,因此拖入jd-gui进行反编译 一般而言我们都直接看非公有部分,这也是大部分逆向的基本思路。看到Main.class的第50行,此处可能是一个f 阅读全文
posted @ 2022-01-08 21:06 二氢茉莉酮酸甲酯 阅读(49) 评论(0) 推荐(0) 编辑
摘要:[RE] lemon flag{23075096395} 字节码分析 依赖于下发的文件,可以从其中的标志指令jz看出这是Python的字节码。字节码的读取和汇编类似,这里是后缀表达式类型,即操作数在前,操作符在后。因此可以简单的将这些汇编代码进行缩进。此处使用操作数比操作符缩进一位的形式使得整个代码 阅读全文
posted @ 2022-01-08 21:06 二氢茉莉酮酸甲酯 阅读(129) 评论(0) 推荐(0) 编辑
摘要:[CRYPTO] no_cry_no_can cazy{y3_1s_a_h4nds0me_b0y!} 得到py文件 from Crypto.Util.number import* from secret import flag,key assert len(key) <= 5 #断言:加密的密钥长度 阅读全文
posted @ 2022-01-08 21:05 二氢茉莉酮酸甲酯 阅读(106) 评论(0) 推荐(0) 编辑
摘要:[RE] hello_py flag{He110_cazy} 本题主要考察线程知识 首先拿到.pyc文件,随便找个网站在线反编译一下: 生成对应的有效.py源代码,查看源代码 #!/usr/bin/env python # visit https://tool.lu/pyc/ for more in 阅读全文
posted @ 2022-01-08 21:05 二氢茉莉酮酸甲酯 阅读(48) 评论(0) 推荐(0) 编辑
摘要:[RE] cute_doge flag{Ch1na_yyds_cazy} 本题极其简单,关键在于熟练掌握Base64的标志 打开程序康康: 狗子这么可爱,当然是选择相信他了(误 从理论上讲,这样的具有大量引用和动态链接库的程序其核心代码可能真的不在可执行程序里,有时编译器会将具体执行的程序放在可执行 阅读全文
posted @ 2022-01-08 21:05 二氢茉莉酮酸甲酯 阅读(41) 评论(0) 推荐(0) 编辑
摘要:固件分析(firmware analysis)近年来在CTF赛场中频繁出现,包括但不限于嵌入式、路由器分析。其中squashfs是重要的固件打包映像。本题为BUUCTF上的firmware题目进行了一定深度的步骤讲解。 阅读全文
posted @ 2021-10-01 18:29 二氢茉莉酮酸甲酯 阅读(1171) 评论(0) 推荐(0) 编辑
摘要:平平无奇的一道静态分析题目 - Youngter-drive 中出现了一种基本的反调试手段.... 阅读全文
posted @ 2021-09-27 20:54 二氢茉莉酮酸甲酯 阅读(358) 评论(0) 推荐(0) 编辑
摘要:IDA打开之后按下Shift + F12找到字符串 定位到之后找到下面的cls,这是系统清屏指令。定位这个指令(原因是程序里执行了这个指令(易知)) 看到了大规模的变量赋值指令。但是仔细看就会发现都是在变量v281中取值,因而只需要写个基本的字典序翻译程序 字典序翻译 很容易看出来这是一个字典打印程 阅读全文
posted @ 2021-09-25 21:36 二氢茉莉酮酸甲酯 阅读(235) 评论(2) 推荐(0) 编辑
摘要:IDA打开之后按下Shift + F12查找到字符串,识别了一些不寻常的字符串 定位到,并且得到基本伪代码 //... v3 = sub_41257C(std::cout, "Input:"); std::ostream::operator<<(v3, sub_412572); do { v19 = 阅读全文
posted @ 2021-09-25 21:35 二氢茉莉酮酸甲酯 阅读(193) 评论(0) 推荐(0) 编辑
摘要:直接爆破 根据start入口定位到main函数,看到了一些被赋值的元数据: .text:00005652C48B552D mov [rdx], al .text:00005652C48B552F add rdx, 1 ; Add .text:00005652C48B5533 mov byte ptr 阅读全文
posted @ 2021-09-25 21:33 二氢茉莉酮酸甲酯 阅读(255) 评论(0) 推荐(0) 编辑