摘要: DASCTF2021五月赛 阅读全文
posted @ 2021-06-17 18:47 0布布0 阅读(156) 评论(0) 推荐(0) 编辑
摘要: 第二届newsctf 阅读全文
posted @ 2021-06-17 18:46 0布布0 阅读(106) 评论(0) 推荐(0) 编辑
摘要: 山西省赛 阅读全文
posted @ 2021-06-17 18:45 0布布0 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 2021广东省第一届网络安全竞赛 阅读全文
posted @ 2021-06-17 18:43 0布布0 阅读(504) 评论(0) 推荐(0) 编辑
摘要: 2021 DozerCTF 阅读全文
posted @ 2021-06-17 18:42 0布布0 阅读(122) 评论(0) 推荐(0) 编辑
摘要: 下载链接:链接:https://pan.baidu.com/s/108rCS0nwO0K9ZNHhDF3i9g 提取码:bubu 比赛还有两三天猜结束,先写好wp,剩下三道都是一解的。。 rev warmup-rev(199 solves / 389 points) 爆破就可以了,爆破l的位置。 d 阅读全文
posted @ 2021-06-17 18:30 0布布0 阅读(395) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2021-01-28 12:22 0布布0 阅读(7) 评论(0) 推荐(0) 编辑
摘要: buuctf 1.easyre 查壳: 没有壳,且为64位程序 分析: 使用ida64分析该文件发现,只是简单的判断我们的输入相等则输出flag。 #flag{this_Is_a_EaSyRe} 2.reverse1 查壳: 无壳,64位程序 分析: 使用ida64分析 输入的Str1字符串与Str 阅读全文
posted @ 2021-01-05 19:28 0布布0 阅读(270) 评论(0) 推荐(0) 编辑
摘要: Easy 1.Basic Android 分析 主要函数 将输入的值转为MD5进行比较,若相等,则将输入的值拼接字符串输出。 解密 2.Reykjavik 分析 通过传入参数的方法来判断输入的flag是否正确。 分析可知 flag= 加密后的密文异或0XAB 解密 脚本 str=[0xC5,0xD9 阅读全文
posted @ 2021-01-02 22:45 0布布0 阅读(536) 评论(0) 推荐(0) 编辑
摘要: BMZCTF(12.26) 抽空做了一下,总体来说简单。总共三道题。全做了 RE 1.逆向_RE1 主函数如图。 加密流程 输入字符串-->异或-->取余-->异或 注意那个加密函数分析后发现是没有起到作用的 直接爆破 脚本 str=[0x4D5E21, 0x4D5E2B, 0x4D5E3E, 0x 阅读全文
posted @ 2020-12-31 21:38 0布布0 阅读(820) 评论(0) 推荐(0) 编辑