摘要: serial-150 suctf-2016 直接使用ida发现main函数中夹杂大片数据,应该是自修改代码,动态调试: 调试中发现,输入为16位,验证方法为:从头开始取一字符进行比较,比较通过检验后,从后往前取一字符,然后判断这两个数的和是否为正确 一步步调试,得到flag: EZ9dmq4c8g9 阅读全文
posted @ 2019-09-09 17:24 DirWangK 阅读(1166) 评论(2) 推荐(0)
摘要: tt3441810 tinyctf-2014 附件给了一堆数据,将十六进制数据部分提取出来, flag应该隐藏在里面,(这算啥子re,) 保留可显示字符,然后去除填充字符(找规律 0.0) 处理脚本: 输出: hflHH4$HHhagHH4$HHh{pHH4$HHhopHH4$HHhpoHH4$HH 阅读全文
posted @ 2019-09-09 15:23 DirWangK 阅读(1176) 评论(0) 推荐(0)
摘要: mark一下,以后分析 原文:http://sibears.ru/labs/ASIS-CTF-Quals-2016-Leaked_License/ [ASIS CTF Quals 2016] - 泄露许可证[64] GROKE, 2016年5月9日 [ASIS CTF Quals 2016] - 泄 阅读全文
posted @ 2019-09-05 20:04 DirWangK 阅读(941) 评论(0) 推荐(0)
摘要: secret-galaxy-300 school-ctf-winter-2015 运行程序 完全没有flag的身影呀 ida查看字符串 也没有相关信息 动态调试,看运行后内存信息 发现了一串字符 aliens_are_around_us 提交,成功。。。。。 0.0 阅读全文
posted @ 2019-09-05 19:38 DirWangK 阅读(1321) 评论(0) 推荐(0)
摘要: catch-me asis-ctf-quals-2016 附件给了个压缩包文件,重命名,解压,获取到elf文件 程序有两处关键比较 第一处: 这里进行动态调试,得到v3=0xB11924E1, byte_6012AB[]= B1 19 04 A1 第二处关键比较: 关键处理: 程序开始先生成了一个数 阅读全文
posted @ 2019-09-05 18:13 DirWangK 阅读(1007) 评论(0) 推荐(0)
摘要: 1 /* This file defines standard ELF types, structures, and macros. 2 Copyright (C) 1995-2019 Free Software Foundation, Inc. 3 This file is part of the GNU C Library. 4 5 The ... 阅读全文
posted @ 2019-09-04 22:27 DirWangK 阅读(831) 评论(0) 推荐(0)
摘要: notsequence RCTF-2015 关键就是两个check函数 可以抽象成一个二维结构,有[k] 行(第一行k=0),每行开头为第k*(k+1)/2个数,check1函数检测每一行求和结果为2`k 再看check2 可以看作[0] [k-1]行的[j]列求和 等于 [k]行的 [i] 其实两 阅读全文
posted @ 2019-09-04 22:23 DirWangK 阅读(597) 评论(0) 推荐(0)
摘要: easyre-153 查壳: upx壳 脱壳: 查看lol(&buf) wp: rhelheg 特娘的,提交需要加上RCTF{} RCTF{rhelheg} 阅读全文
posted @ 2019-09-03 11:44 DirWangK 阅读(1018) 评论(1) 推荐(1)
摘要: APK-逆向2 Hack-you-2014 (看名以为是安卓逆向呢0.0,搞错了吧) 程序是.net写的,直接祭出神器dnSpy 直接相当于源码 最简单的方案就是用python开个服务: 运行程序,直接得到flag 用python重写算法: CTF{7eb67b0bb4427e0b43b40b604 阅读全文
posted @ 2019-09-03 09:57 DirWangK 阅读(951) 评论(0) 推荐(0)
摘要: 19.gametime csaw-ctf-2016-quals 这是一个小游戏,挺有意思的 's'-->' ' 'x'-->'x' 'm'-->'m' 观察流程,发现检验函数在 检验工作交给了:401260()函数 最简单的方法就是修改401260()函数的返回值,nop掉失败跳,ok key is 阅读全文
posted @ 2019-09-02 20:30 DirWangK 阅读(869) 评论(0) 推荐(0)
摘要: 16.zorropub nullcon-hackim-2016 (linux平台以后整理) https://github.com/ctfs/write-ups-2016/tree/master/nullcon-hackim-2016/re/zorropub-100 nullcon{nu11c0n_s 阅读全文
posted @ 2019-09-02 18:00 DirWangK 阅读(594) 评论(0) 推荐(0)
摘要: 15.Reversing-x64Elf-100 这题非常简单, wp: Code_Talkers 阅读全文
posted @ 2019-09-02 17:53 DirWangK 阅读(508) 评论(0) 推荐(0)
摘要: 查看关键函数 wp: EIS{wadx_tdgk_aihc_ihkn_pjlm} 阅读全文
posted @ 2019-09-02 17:33 DirWangK 阅读(388) 评论(0) 推荐(0)
摘要: 程序流程很清晰 关键比较 进入函数分析可以发现是base64解码 1 signed int __usercall sub_401000@<eax>(unsigned int *a1@<edx>, _BYTE *a2@<ecx>, unsigned __int8 *sc, unsigned int s 阅读全文
posted @ 2019-09-02 16:54 DirWangK 阅读(678) 评论(0) 推荐(0)
摘要: 攻防世界中此题信息未给全,题目来源为[TWCTF-2016:Reverse] Reverse Box 网上有很多wp是使用gdb脚本,这里找到一个本地还原关键算法,然后再爆破的 https://www.megabeets.net/twctf-2016-reverse-reverse-box/ [TW 阅读全文
posted @ 2019-09-01 12:31 DirWangK 阅读(821) 评论(0) 推荐(0)
摘要: 9.re1-100 主要分析confuseKey(bufParentRead, 42)函数 算法十分简单: {53fc275d81053ed5be8cdaf29f59034938ae4efd} 这题实在是简单,签到题水平,竟然放到了进阶区,,,, 因为提交时没有{} 是不是很坑, hahah 阅读全文
posted @ 2019-08-30 19:59 DirWangK 阅读(460) 评论(0) 推荐(0)
摘要: 8.The_Maya_Society Hack.lu-2017 在linux下将时间调整为2012-12-21,运行即可得到flag。 下面进行分析 获取本地时间-->将时间MD5加密-->结果连接字符串.fluxfingers.net-->进入sub_5566587748A4(dest) 只有传入 阅读全文
posted @ 2019-08-30 19:40 DirWangK 阅读(537) 评论(0) 推荐(0)
摘要: Google机翻 def open(file,mode ='r',buffering = None,encoding = None,errors = None,newline = None,closefd = True):#known open case of open “”” 打开文件并返回一个流 阅读全文
posted @ 2019-08-30 18:52 DirWangK 阅读(376) 评论(0) 推荐(0)
摘要: 动态基址开启后,在动态调试是想要和ida静态分析中的地址对应还要进行一步计算,取消动态基址便可以剩下很多时间。 只要修改pe文件头中的Characteristics低位置1 Characteristics可以是下面一个或者多个值的和 pe修改的工具很多,我用的peid 阅读全文
posted @ 2019-08-30 17:02 DirWangK 阅读(682) 评论(0) 推荐(0)
摘要: 5.re-for-50-plz-50 tu-ctf-2016 流程很简单,异或比较 1 x=list('cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ') 2 y=0x37 3 z='' 4 for t in x: 5 z+=chr(ord(t)^y) 6 print(z) TUCT 阅读全文
posted @ 2019-08-29 21:48 DirWangK 阅读(365) 评论(0) 推荐(0)