連着打了三天的CTF,知道了自己的不足,今天再來刷題
載入IDA,F5大法好
程序要求輸入郵箱和密碼,密碼位數要求16位,稍微動態調試就可以拿到flag 調試就可以拿到flag
下載題目後是個zip壓縮包,帶有密碼,本質是zip僞加密,解決方法可以是用壓縮包自帶的修復功能,或者用二進制打開工具修改zip文件頭,或者直接在linux下用binwalk –e 直接解壓 成功解壓後是幾個不熟悉的文件格式,還是用binw
re刷題第十天 0x00 easyre-153 這題無wp,別問我爲什麼沒有,我可能下了個假的題目 0x01 notsequence int __cdecl main() { _DWORD *v0; // eax s
re刷題第八天 0x00 Reversing-x64Elf-100 載入IDA,找到關鍵代碼 __int64 __fastcall sub_4006FD(__int64 a1) { int i; // [rsp+14h] [
re刷題第九天 0x00 tt3441810 知識點:彙編硬編碼 題目給出了一堆十六進制,轉換爲彙編看下,發現第一句是push 0x666c,之後進行了一些異或,加操作,emmm。。。看不太懂。想起來push在這裏的十六進制
#re刷題第七天 回了躺家,耽擱了,繼續開始刷題吧 0x00 ReverseMe-120 還是老套路,載入IDA,看了下大致的邏輯,是比較清楚的,關鍵點就在於401000這個函數,簡單的動態調試了一下,發現是個base64解碼
MISC雜項簽到 http://139.224.54.27/webco1a/+_+.pcapng 用wireshark打開流量包,追蹤TCP流,發現是一個webshell的流量,看到webshell控制端查看了遠程服務器上的兩個關鍵文件:
網址:http://wargame.kr/challenge already got 這個題打開直接就在響應頭信息裏 QR CODE PUZZLE 打開後發現有段不能看的圖,查看源碼發現圖片被URL編碼 <script type=
第一屆校賽,總的來說對自己所處的名次還是比較滿意的,這次還是比較佔便宜,做出來幾道簡單的逆向,要不然一個弱弱的web狗肯定要被吊打,這次的crypto的題比較難,也多,嘗試做了幾道,後來由於難度上升,也就沒怎麼看這些題。希望能從各
WEB 拐彎抹角 打開一堆代碼和註釋 `<?php // code by SEC@USTC echo '<html><head><meta http-equiv="charset" content="gbk"></head>
上週參加了CCTF,也算是練了一段時間以來第一次正式打比賽並打完了全程的,最後結果拿了個11名,還算滿意,畢竟是第一次。但這次比賽強隊確實不多,而且我們隊和別人的差距也是很大了,畢竟也還不到半年時間,還有太多東西要學,慢慢來吧,正
這個是9.3-9.5舉行的一個比賽。上個鏈接https://score.ctf.westerns.tokyo/problems?locale=en 不過我這一段時間都在忙着做一個智障的項目,大的比賽都沒時間做,也就只能賽後來補補題
MISC 1.俄羅斯套娃 下載下來一個壓縮包 題目是bc957e26ff41470c556ee5d09e96880b 好像是MD5解出來是misc。。。雜項題 包裏三個文件 試了試常規找不到密碼,就試試僞加密 解壓出來了。
題目鏈接 http://pan.baidu.com/s/1slDhhvf 密碼:vroj解壓出來是這樣的warmup裏是這樣的:看着像兩個一樣的open_forun.png 想到明文攻擊,將open_forum.png壓縮,然後使用ARC
可以說是上編程課一個很一般的問題:python求出第一天的桃子數。n = 1 for i in range(9): n = (n+1)*2 th = 9-i print ("第%d天早上剩餘的桃子有:%4d個"%(th,n)) pr
水題一枚 這道題有點坑,給了三個平臺的程序文件,可惜win上面的是錯的。考察的也僅僅只是一個邏輯修改,不過爲了能從這道題學點東西,我把靜態情況下分析的結果利用py寫了個腳本來跑flag,算是對IDA中的算法逆向有了更深一步的理解吧