随笔分类 - 攻防世界-逆向
摘要:难度系数: 题目来源: ⭐⭐⭐⭐ 题目描述:菜鸡发现Flag似乎并不一定是明文比较的 题目场景: 暂无 先检查是否有壳 无壳,直接放ida里看伪代码 取主要的代码 逻辑就是这样的,首先根据aSuccess判断出do_while()循环里判断的v13就是flag,然后判断出v13是如何加密的,最后解密
阅读全文
摘要:game 难度系数: ⭐⭐⭐⭐ 题目来源: ZSCTF 题目描述:菜鸡最近迷上了玩游戏,但它总是赢不了,你可以帮他获胜吗 题目场景: 暂无 依次输入1到8,flag就出来了 后续的分析有时间补上!
阅读全文
摘要:python-trade 难度系数: ⭐⭐⭐ 题目来源: NJUPT CTF 2017 题目描述:菜鸡和菜猫进行了一场Py交易 题目场景: 暂无 文件是pyc,直接反编译出源码 import base64 def encode(message): s = '' for i in message: x
阅读全文
摘要:getit 难度系数: ⭐⭐⭐ 题目来源: SharifCTF 2016 题目描述:菜鸡发现这个程序偷偷摸摸在自己的机器上搞事情,它决定一探究竟 题目场景: 暂无 拿到手,查一下是否有壳 无壳,ELF,64位 直接ida打开,啊好复杂,直接f5看伪代码,main函数的伪代码 哇,看我看见了什么,fl
阅读全文
摘要:insanity 难度系数: ⭐⭐⭐ 题目来源: 9447 CTF 2014 题目描述:菜鸡觉得前面的题目太难了,来个简单的缓一下 题目场景: 暂无 把附件加载进ida里看一下,(因为题目简单不存在加壳,就不去看有没有壳了) 简单过了一下main函数,没有得到有用信息,然后直接 alt+t 搜素一下
阅读全文
摘要:logmein 难度系数: ⭐⭐⭐ 题目来源: RC3 CTF 2016 题目描述:菜鸡开始接触一些基本的算法逆向了 题目场景: 暂无 附件是一个没有后缀的文件 直接用ida打开 可知是elf文件,64位 打开后F5查看伪代码,先看main函数 发现sub_4007c0,转过去看一下 显示的意思是密
阅读全文
摘要:simple-unpack 难度系数: ⭐⭐⭐ 题目来源: 暂无 题目描述:菜鸡拿到了一个被加壳的二进制文件 题目说有壳,那我们直接看一下是什么壳,用peid看一下 发现peid说不是有效的文件,那我们用VScode看,VS中安装插件hexdump for VSCode 是elf文件,我们用kali
阅读全文
摘要:open-source 难度系数: ⭐⭐⭐ 题目来源: HackYou CTF 题目描述:菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码 #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (arg
阅读全文

浙公网安备 33010602011771号