• GKCTF-2021-Crash

    打开IDA进行分析 通过这里的分析,我们可以发现,我们的flag的总长度为43位,且格式为GKCTF{} 我们进入这个函数,进行分析 我们分析这三个函数 我们进入第一个加密函数,我们可以发现,这里运用得是DES加密 通过这个函数我们可以发现,D...
  • 长城杯-2021-院校组-Just_cmp-re

    长城杯-2021-院校组-Just_cmp-re拿到这道题,其实是很迷糊的,因为按理说,直接进行比较这种,见过的都是将strcmp在init那里进行重写,但是很奇怪的是这道题没有,我去init去寻找之后,并没有找到进行处理的函数。很奇怪的。 函数不多...
  • 虎符CTF2022 —shellcode

    虎符CTF2022 —shellcode打开这道题,我们可以发现这个是进行加壳了的软件 我们进行动态调试,先准备手动脱壳的,脱的时候发现居然有反调试,准备动态调试将反调试的patch但是发现很难脱,脱了半天还在循环,可能太菜的原因(T _ T)。但...
  • 柏鹭杯-2021-baby_python(pyinstaller打包后进行了AES加密)

    [柏鹭杯 2021]baby_python(pyinstaller打包后进行了AES加密)找到主函数引用的文件,然后对应的将其解密 12345678910111213inf = open(r'PYZ-00.pyz_extracted\baby_pyt...
  • 2021长安杯学生组-snake

    2021长安杯学生组-snake这道题拿到手,我们可以发现,这道题开了很高的优化,使得我们一点点的分析代码比较困难,我们就直接看关键的步骤即可。 这里我们直接查一下flag 进入函数 ![Untitled](./Untitled 2-169545...
  • 花指令总结

    花指令总结1.PDF 做花指令的题,主要是看汇编代码,将那些可疑的代码patch掉,多patch,说不一定就patch出来了,有些题就比较恶心,出现一大堆花,人肉去花非常麻烦,只能使用脚本。 什么是花指令?所谓花指令就是指程序中完全冗余,不影响程序功...
  • EZ_CODE

    EZ_CODE我们打开会发现是一些莫名的代码,如果能被称为代码的话,这个代码是混淆过后的powershell代码,拿到手其实是没什么思路的。 我们使用,powershell ISE(windous自带的的一个书写powershell脚本与4)打开这...
  • 2023-googleCTF-re-oldshool

    2023-googleCTF-re-oldshool本题叫用给出的用户名,逆向,写出注册机,来批量生成密码,50个用户名,50个密码。 刚刚拿到手,还打开不了,一直报错说窗口有问题,后来摸索了好久才知道,需要调整终端大小才能适应。而且这道题也是用Nc...
  • X87浮点指令

    X87浮点指令87 FPU寄存器栈有一定数量的寄存器(通常是8个或更多,取决于处理器)x87简介x87指令集是用于处理浮点数运算的指令集,它是Intel 8087数学协处理器的指令集的扩展,后来成为x86处理器家族的一部分。x87指令集为浮点运算提供...
  • Ferris proxy

    按照着wp的思路,照着走一遍之后,大致理清楚了这道题的加密思路 通过wireshark我们可以将server发送到clientd的数据提取出来 通过分析我们可以得知,对于整个TCP流,是运用了rc4的加密方式,通过动态调试,我们可以调试出密钥为...
  • 强网杯-2022-GameMaster

    强网杯-2022-GameMaster刚开始看这道题的时候,其实是有点懵的,还是自己做的题太少了T _ T.就此为了加深印象,复现这道题。 丢进Exeinfo PE中,可以发现是c#写的.net程序,我们用Dnspy打开(一个专门反编译c#,.net...
  • 2019红帽杯-CHILDRE(c++逆向+函数调用约定+c++修饰符转换+异或+黑盒分析+爆破)

    [2019红帽杯]CHILDRE(c++逆向+函数调用约定+c++修饰符转换+异或+黑盒分析+爆破) 这里就直接用z3写脚本将我们的outoutstring爆出来。 outputString = private: char * __th...