摘要:
题目来源: SharifCTF 2016 题目描述:菜鸡发现这个程序偷偷摸摸在自己的机器上搞事情,它决定一探究竟 将断点打到拷贝文件名之前,读取0x6010E0内存即可得到flag SharifCTF{b70c59275fcfa8aebf2d5911223c6589} 阅读全文
摘要:
题目来源: 9447 CTF 2014 题目描述:菜鸡听说有的程序运行就能拿Flag? 运行会报错??? 动态调试得到flag 9447{you_are_an_international_mystery} 阅读全文
摘要:
题目来源: RC3 CTF 2016 题目描述:菜鸡开始接触一些基本的算法逆向了 拖入IDA,可以看到逻辑是将输入的每一位与v7[i%v6]^v8[i]进行比较 因此算出flag RC3-2016-XORISGUD 阅读全文
摘要:
题目描述:菜鸡拿到了一个被加壳的二进制文件 exeinfo发现加了upx壳,脱壳之后放入ida即可看到flag flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny} 阅读全文
摘要:
题目来源: HackYou CTF 题目描述:菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码 程序源码如下: #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { prin 阅读全文
摘要:
题目来源: Pediy CTF 2018 题目描述:菜鸡发现Flag似乎并不一定是明文比较的 发现是将输入转换成16进制与转换后的flag进行比较,那么直接将16进制转换成字符串即可 CrackMeJustForFun 阅读全文
摘要:
题目来源: ZSCTF 题目描述:菜鸡最近迷上了玩游戏,但它总是赢不了,你可以帮他获胜吗 32位pc文件,程序会判断所有的灯是否都亮起,如果是的话输出flag 那么可以把判断给patch掉,之后随便输入一盏灯的序号就可以得到flag zsctf{T9is_tOpic_1s_v5ry_int7rest 阅读全文
摘要:
题目来源: DUTCTF 题目描述:菜鸡开始学习逆向工程,首先是最简单的题目 发现是一个32位pe程序,拖到ida里却没有看到flag 程序的逻辑是将输入与程序里存入的明文flag进行比较 因此可以直接用strings命令把所有字符串导出,可以获取flag 也可以动态调试,从寄存器中获得flag D 阅读全文
摘要:
题目来源: NJUPT CTF 2017 题目描述:菜鸡和菜猫进行了一场Py交易 下载下来发现是pyc文件,也就是python的字节码文件 首先通过命令uncompyle6 python_trade.pyc > trade.py 将字节码反编译成源码 源码如下: # uncompyle6 versi 阅读全文
摘要:
题目来源: 9447 CTF 2014 题目描述:菜鸡觉得前面的题目太难了,来个简单的缓一下 下载下来发现是32位elf文件,拖入ida发现存在flag字符串 9447{This_is_a_flag} 阅读全文