摘要: 地址:https://ctf.sigpwny.com/challenges Reverse Engineering I Flag Generator 这是一道python题目,其实是算法优化 我是ai出的 题目为: 点击查看代码 import sys def magic(n): return 1 i 阅读全文
posted @ 2025-04-17 17:20 zzz222666 阅读(41) 评论(0) 推荐(0)
摘要: WARMUP 附件可以直接用记事本打开,里面就是很多的运算,运算即可 点击查看代码 calculations = [] #运算式 result = ''.join(chr(c) for c in calculations) print(result) 但是有些结果为负数的要忽略 最后我没有还原完,但 阅读全文
posted @ 2025-04-17 17:20 zzz222666 阅读(32) 评论(0) 推荐(0)
摘要: 其实这道题的加密函数我是手翻出来的,但是做完之后了解到这是一个sheelcode 实际上就是跑病毒的代码 WriteProcessMemory 用于向指定进程中写入数据,写入一个缓冲区中的数据到另一个进程指定的内存地址中。 函数接受的参数包括要写入的进程句柄,要写入的内存地址,要写入的数据大小等。如 阅读全文
posted @ 2025-03-09 17:05 zzz222666 阅读(74) 评论(0) 推荐(0)
摘要: 一个游戏为贪吃蛇,另一个游戏maze 在string里面能够直接看到迷宫 点击查看代码 000000000000000000000 0 0 0 0 0 0 0 0 0 0 00000 00000 0 0 0 0 0 0 0 000 000 0 000 0 0 0 0 0 0 0 0 0 0 0 0 阅读全文
posted @ 2025-03-07 19:53 zzz222666 阅读(82) 评论(0) 推荐(0)
摘要: 加密逻辑 hook_fish.dex这个文件需要联网下载 通过这个文件就能够找到加密后的字符串 ` 点击查看代码 decode_map = { "iiijj": 'a', "jjjii": 'b', "jijij": 'c', "jjijj": 'd', "jjjjj": 'e', "ijjjj": 阅读全文
posted @ 2025-02-19 18:09 zzz222666 阅读(38) 评论(0) 推荐(0)
摘要: 题目链接:https://www.nssctf.cn/problem/2908 一个用户名对应注册码,应该将用户名输入正确 常规解法 断点在strcmp 这道题就是根据这个判断得出flag 用户名为CrackMe,在动调的时候因为会先的到一个假的,在弹出错误信息后在才是正确的 详细原因看大佬解释:h 阅读全文
posted @ 2025-02-09 23:01 zzz222666 阅读(213) 评论(0) 推荐(0)
摘要: 测试程序可以发现前五位为'flag{'和对应的flag是一样的,所以可以直接爆破 点击查看代码 import subprocess from string import printable encodings = ["23" ,"29 ","1e" ,"24" ,"38", "0e", "15", 阅读全文
posted @ 2025-02-09 23:01 zzz222666 阅读(39) 评论(0) 推荐(0)
摘要: main函数确实没有什么内容 但是看函数名的时候可以发现有encrypt和rot13两种加密 还有tcf 在_GLOBAL__sub_I_flag中,可以看到程序的执行逻辑,但是顺序是不对的,大概也猜得出来是什么样的顺序 首先输入并且判断长度 rot13加密 一维DCT加密 DCT加密的特点就是嵌套 阅读全文
posted @ 2025-02-08 16:10 zzz222666 阅读(58) 评论(0) 推荐(0)