-
打开IDA进行分析
通过这里的分析,我们可以发现,我们的flag的总长度为43位,且格式为GKCTF{}
我们进入这个函数,进行分析
我们分析这三个函数
我们进入第一个加密函数,我们可以发现,这里运用得是DES加密
通过这个函数我们可以发现,D...
-
长城杯-2021-院校组-Just_cmp-re拿到这道题,其实是很迷糊的,因为按理说,直接进行比较这种,见过的都是将strcmp在init那里进行重写,但是很奇怪的是这道题没有,我去init去寻找之后,并没有找到进行处理的函数。很奇怪的。
函数不多...
-
虎符CTF2022 —shellcode打开这道题,我们可以发现这个是进行加壳了的软件
我们进行动态调试,先准备手动脱壳的,脱的时候发现居然有反调试,准备动态调试将反调试的patch但是发现很难脱,脱了半天还在循环,可能太菜的原因(T _ T)。但...
-
[柏鹭杯 2021]baby_python(pyinstaller打包后进行了AES加密)找到主函数引用的文件,然后对应的将其解密
12345678910111213inf = open(r'PYZ-00.pyz_extracted\baby_pyt...
-
2021长安杯学生组-snake这道题拿到手,我们可以发现,这道题开了很高的优化,使得我们一点点的分析代码比较困难,我们就直接看关键的步骤即可。
这里我们直接查一下flag
进入函数
![Untitled](./Untitled 2-169545...
-
花指令总结1.PDF
做花指令的题,主要是看汇编代码,将那些可疑的代码patch掉,多patch,说不一定就patch出来了,有些题就比较恶心,出现一大堆花,人肉去花非常麻烦,只能使用脚本。
什么是花指令?所谓花指令就是指程序中完全冗余,不影响程序功...
-
EZ_CODE我们打开会发现是一些莫名的代码,如果能被称为代码的话,这个代码是混淆过后的powershell代码,拿到手其实是没什么思路的。
我们使用,powershell ISE(windous自带的的一个书写powershell脚本与4)打开这...
-
2023-googleCTF-re-oldshool本题叫用给出的用户名,逆向,写出注册机,来批量生成密码,50个用户名,50个密码。
刚刚拿到手,还打开不了,一直报错说窗口有问题,后来摸索了好久才知道,需要调整终端大小才能适应。而且这道题也是用Nc...
-
X87浮点指令87 FPU寄存器栈有一定数量的寄存器(通常是8个或更多,取决于处理器)x87简介x87指令集是用于处理浮点数运算的指令集,它是Intel 8087数学协处理器的指令集的扩展,后来成为x86处理器家族的一部分。x87指令集为浮点运算提供...
-
按照着wp的思路,照着走一遍之后,大致理清楚了这道题的加密思路
通过wireshark我们可以将server发送到clientd的数据提取出来
通过分析我们可以得知,对于整个TCP流,是运用了rc4的加密方式,通过动态调试,我们可以调试出密钥为...
-
强网杯-2022-GameMaster刚开始看这道题的时候,其实是有点懵的,还是自己做的题太少了T _ T.就此为了加深印象,复现这道题。
丢进Exeinfo PE中,可以发现是c#写的.net程序,我们用Dnspy打开(一个专门反编译c#,.net...
-
[2019红帽杯]CHILDRE(c++逆向+函数调用约定+c++修饰符转换+异或+黑盒分析+爆破)
这里就直接用z3写脚本将我们的outoutstring爆出来。
outputString = private: char * __th...