随笔分类 - CTF
摘要:打开以后发现就是简单的字符串操作 关键比较 其中v7出按r转成字符 然后写出脚本进行操作 但是最后输出的结果不太对的样子 看了wp才知道以LL结尾的那个地方转为字符串以后要逆序操作,即字符串在内存中是以小端存放的,所以改写代码为
阅读全文
摘要:在字串中找到几个可疑字串,最终键入这个字串发现有点线索 不过发现只是简单的已知函数的索引并没有输入函数进行输入,然后想了想可能在外面有索引吧,然后就X进行交叉引用查看 来到了函数的外面 可以看到这是对输入字串进行了三层判断和操作后才将其带入到sub_4017F0()函数中 所以进行逆向代码编写可以得
阅读全文
摘要:虽然关键的判断函数和“成功”的提示也在这里,但是具体对输入flag的操作却在后面 看到对数组bufParentRead[1]开始赋值"53fc275d81",bufParentRead[31]赋值为"4938ae4efd",但是后面的cmp函数对比的字符串却不一样 所以可以判断上面的函数应该对字符串
阅读全文
摘要:题解,第一次遇到这种题目纪念一下 攻防世界逆向入门题之answer_to_everything_沐一 · 林的博客-CSDN博客
阅读全文
摘要:f5看到关键代码判断 猜测这是flag或者是加密后的结果,直接将其当作flag答案不对,所以猜测为加密后的结果,然后再通过其他函数了解 跟进第一个函数发现编码表 本来想试试base解密,可是当时只试了base64,结果是base58,当时没试出来,看了wp才知道其他地方有提示 结果就是base58解
阅读全文
摘要:第一次遇到这种题目没什么思路,看了题解知道这是一种特别的文件 qcow2 是qemu虚拟机中特别常用的镜像文件格式,QCOW即Qemu Copy-On-Write写时拷贝,后面的2即为版本,因为在qcow2出现之前还有qcow格式的镜像文件。 从字面上理解,qcow/qcow2的文件组织形式应该是建
阅读全文
摘要:拿到题目没有思路,查看了题解 附件 放到kali中用string找flag,得到一个密钥,可以用来下面的解密 打开我养了…… 发现里面以U2F开头,结合txt名称“我养了一只叫兔子的91岁的猫猫”,判断是rabbit加密,复制内容到相关网站 文件名字提醒的91岁……,可能是base91加密,将上面解
阅读全文
摘要:拿到这道题是个应用程序,经过上次的经验就跟程序交互了一下,结果根本交互不了,输入什么东西都没有反应 然后打开ida分析发现有几个函数还有一堆的操作数,看到这一堆东西就没心思分析了,后面才知道原来就是要简化函数 别人的wp 一共有sub_291000、sub_291100和sub_291220三个函数
阅读全文
摘要:刚开始拿到题目没有思路,看了字符串发现也没什么特别的,也没有提示输入什么什么,然后找到main函数,f5进去以后也没什么特别的 然后就看了wp发现得从程序本身出发去解决问题 点开程序,随便输入点什么 出现邮箱地址不可用,邮箱,额,那就试着输入一个真正的邮箱吧 发现登录错误,说明跟系统设定的邮箱不匹配
阅读全文
摘要:按r键将其转换为字符 再将其拷贝下来 将其md5解密 得到一串英文,根据wp需要再将其加密一下,不知道为啥,得到的md5即为flag
阅读全文

浙公网安备 33010602011771号