摘要: easy_RE 咳 有UPX壳,先脱壳 enc = "gmbh|D1ohsbuv2bu21ot1oQb332ohUifG2stuQ[HBMBYZ2fwf2~" flag = '' for i in enc: b = (ord(i)-1) flag += chr(b) print(flag) #fla 阅读全文
posted @ 2024-03-31 16:56 kelec0ka 阅读(60) 评论(0) 推荐(0)
摘要: [HNCTF 2022 WEEK2]e@sy_flower 发现花指令 change type 90 nop掉 在主函数p重构,然后就可以反编译了 编写脚本 enc = "c~scvdzKCEoDEZ[^roDICUMC" flag = [1] * 24 for j in range(24): fl 阅读全文
posted @ 2024-03-05 22:03 kelec0ka 阅读(379) 评论(0) 推荐(0)
摘要: [HNCTF 2022 Week1]超级签到 str2是 编写脚本 str2 = '{hello_world}' print(str2.replace(chr(111),chr(48))) #{hell0_w0rld} [HNCTF 2022 Week1]贝斯是什么乐器啊? enc为 码表为 脚本为 阅读全文
posted @ 2024-03-03 21:05 kelec0ka 阅读(430) 评论(0) 推荐(0)
摘要: [NISACTF 2022]ezpython 1、将exe文件转换为pyc文件格式 此题附件下载下来后为exe文件格式,我们需要用到pyinstxtractor.py这个工具来将exe文件转成pyc格式 在pyinstxtractor.py的文件夹中cmd,输入 python pyinstxtrac 阅读全文
posted @ 2023-12-29 21:00 kelec0ka 阅读(1085) 评论(0) 推荐(0)
摘要: angr+deflat.py 未平坦化前为下图 有明显的平坦化程序特征,画个图 接下来的工作就是尝试进行函数的修复(去平坦化) 可以参考:https://security.tencent.com/index.php/blog/msg/112 首先安装angr,在windows下cmd输入pip in 阅读全文
posted @ 2023-12-17 13:56 kelec0ka 阅读(254) 评论(0) 推荐(0)
摘要: [GFCTF 2021]wordy pe查壳,无壳64位ELF文件 kali上运行以下 拖进IDA中看看 无主函数,应该有花指令 这里发现1144出错导致IDA无法识别,内容为EBFF机器码 这里因为我们需要取出 EBFF 下面的地址,也都是 EBFF, 所以工作量巨大,故使用IDA自带的pytho 阅读全文
posted @ 2023-12-17 13:25 kelec0ka 阅读(468) 评论(0) 推荐(0)
摘要: [WUSTCTF 2020]level1 下载下来后有俩文件,先看level1 查壳,无壳64位,拖入IDA中 看到其中的i&1,为按位与运算,取2进制整数 i 的最低位,如果最低位是1 则得1,如果最低位是0 则得0。 奇数 i 的最低位 是1,偶数i 的最低位 是0。 再看到output文件,里 阅读全文
posted @ 2023-12-08 21:35 kelec0ka 阅读(130) 评论(0) 推荐(0)
摘要: [LitCTF 2023]世界上最棒的程序员 签到题 pe查壳,无壳32位,拖入IDA中 打开start函数 [LitCTF 2023]ez_XOR pe查壳,无壳32位,拖入IDA中 一道xor题,打开XOR函数 编写脚本 #include<stdio.h> #include<string.h> 阅读全文
posted @ 2023-11-28 20:27 kelec0ka 阅读(194) 评论(0) 推荐(0)
摘要: Tea总结(例题形式) [GDOUCTF 2023]Tea 老规矩,pe查壳,无壳64位,拖进IDA中 在Function模块中没有找到main函数,看看String里面有没有 发现了fake_flag,点进去看看 发现sub,跟进 看到以下内容 发现sub_140011339中的sub_14001 阅读全文
posted @ 2023-11-28 19:37 kelec0ka 阅读(287) 评论(0) 推荐(0)