随笔分类 -  CTF

摘要:重点:ida动调找到地图 附件下载 https://wwvc.lanzouj.com/i1vh91bvxtwd 查壳 64位,无壳 分析 丢入ida64,找到main函数,F5查看伪代码 可以看到输入path之后,有一个CreateMap函数,看着函数名就知道是在这创建地图,所以我们在这里下一个断点 阅读全文
posted @ 2023-10-15 21:12 Zer0o 阅读(437) 评论(0) 推荐(0)
摘要:附件下载 https://wwvc.lanzouj.com/iYLez1br84jg 解题思路 用pyinstxtrator解析exe 重点:将无后缀的5先修改后缀为pyc,然后随便找一个pyc文件补齐5.pyc的前16位十六进制数值(这道题以struct.pyc为例) 将.pyc反编译为.py 找 阅读全文
posted @ 2023-10-14 14:10 Zer0o 阅读(709) 评论(0) 推荐(3)
摘要:这是一个将flag换base64表之后加密的代码 附件下载 https://wwvc.lanzouj.com/iwZuF1bmzehg 查壳 无壳,32位 分析 丢入ida32,找到main函数F5 int __cdecl main(int argc, const char **argv, cons 阅读全文
posted @ 2023-10-12 22:19 Zer0o 阅读(388) 评论(0) 推荐(0)
摘要:我觉得jadx工具看得更通俗易懂 附件下载地址:https://wwvc.lanzouj.com/iERpz19z0j3i 下载附件,没有后缀,丢入winhex pk文件头,是个zip压缩包,直接修改后缀,打开是一个apk文件 使用jadx打开 打开方式 在这里打开终端 cd lib java -j 阅读全文
posted @ 2023-09-26 21:54 Zer0o 阅读(255) 评论(0) 推荐(1)
摘要:花指令分析 如果没接触过花指令,先看这个博客,大致了解一下花指令 https://www.cnblogs.com/Here-is-SG/p/15802040.html 点击此处下载附件 查壳 32位,无壳 去除花指令 用32位ida打开,就看到红色字体的XREF(非自然程序流程,可以用它对程序流进行 阅读全文
posted @ 2023-09-24 17:03 Zer0o 阅读(1146) 评论(0) 推荐(0)
摘要:附件链接:https://wwvc.lanzouj.com/iIqq218z5x0d 给了一个pyc文件 利用命令将pyc转换为py文件 uncompyle6 ezPython.pyc > ezPython.py 打开py文件 # uncompyle6 version 3.9.0 # Python 阅读全文
posted @ 2023-09-18 20:10 Zer0o 阅读(583) 评论(0) 推荐(0)
摘要:[HUBUCTF 2022 新生赛]simple_RE 查壳,64位 找main函数,F5查看伪代码,简单分析一下 int __cdecl main(int argc, const char **argv, const char **envp) { int v4; // [rsp+24h] [rbp 阅读全文
posted @ 2023-07-15 18:49 Zer0o 阅读(305) 评论(0) 推荐(0)
摘要:(脑洞题 gif放在stegsolve,分离gif 大胆猜测! 图一 28准则 图二 太极八卦阵 8 图三 三十而立 30 图四 北斗七星 7 图五 四个人 4大才子 图六 这个是歼-20 图七 两只黄鹂鸣翠柳 2 图八 ~~我以为五人,是5,~~实际上······是17来看流星雨QAQ 图九 23 阅读全文
posted @ 2023-03-24 11:06 Zer0o 阅读(393) 评论(0) 推荐(0)
摘要:下载得到一个流量包 根据题目菜刀666,与菜刀有关,一般都是post连接,于是我们过滤post数据 http.request.method==POST 在tcp.stream eq 7中发现了大量数据 右键追踪TCP流,看到传了两个参数,z1是base64加密,z2是十六进制 z1的末尾%3D是ur 阅读全文
posted @ 2023-03-22 14:35 Zer0o 阅读(1661) 评论(0) 推荐(0)
摘要:开局一张图 丢入winhex里,尾部有其他文件名 kali中binwalk -e x.jpg 得到的zip中 图片打不开 丢入winhex,发现jpg处是伪加密 修改之后,解压可打开图片,另一个压缩包需要密码 binwalk 一下图片,发现图片里面什么也没有 这里在kali中利用steghide分析 阅读全文
posted @ 2023-03-21 14:16 Zer0o 阅读(983) 评论(0) 推荐(0)
摘要:#准备工作 下载附件得到一个一张图片 丢入winhex,发现还有一个flag.vmdk文件 vmdk文件其实是虚拟机使用的硬盘文件 打开kali binwalk -e mianju.jpg #关键步骤 这里如果在windows系统上解压,则得不到关键文件(可能是因为vmdk是虚拟机使用的硬盘文件), 阅读全文
posted @ 2023-03-19 13:20 Zer0o 阅读(5051) 评论(1) 推荐(1)