原创 re學習筆記(67)SCTF-re-signin

考察的是python的exe文件反編譯成py文件這個知識點, 所用工具在我的GitHub:https://github.com/Eliauk55/CTF-tools 先用pyinstxtractor.py得到exe轉pyc文件

原创 re學習筆記(66)第五空間智能安全大賽-re-nop

打開老多花指令 挨個把這樣的替換掉就好了 點擊push的地址,ctrl+c複製。點擊jmp ebp使用插件ctrl+alt+k修改,修改爲jmp <複製的地址> 搜了一下字符串找到輸出正確與否的代碼,發現沒有跳到Right的代碼

原创 re學習筆記(65)BUUCTF - re - [GKCTF2020]Chellys identity

新手一枚,如有錯誤(不足)請指正,謝謝!! 題目鏈接:[GKCTF2020]Chelly’s identity 最近忙着看書,刷題斷了好久了,,, IDA載入,shift+F12搜索字符串 雙擊跟到函數去,來到關鍵函數 我這裏

原创 re學習筆記(48)BUUCTF-re-[V&N2020 公開賽]CSRe

新手一枚,如有錯誤(不足)請指正,謝謝!! 個人博客:點擊進入 題目鏈接:[V&N2020 公開賽]CSRe C#程序,且用Eazfuscator.NET混淆了代碼。 使用de4dot工具進行處理 (第一次拿了個假de4dot工具

原创 re學習筆記(59)BUUCTF-re-[ACTF新生賽2020]Oruga

新手一枚,如有錯誤(不足)請指正,謝謝!! 題目鏈接:[ACTF新生賽2020]Oruga IDA64位載入,進入main函數 進入sub_78A()函數 類似於象棋裏面的‘車’吧,不過這個要走到障礙物才停下來 提取迷宮數據

原创 re學習筆記(58)BUUCTF-re-[FlareOn4]IgniteMe

新手一枚,如有錯誤(不足)請指正,謝謝!! 題目鏈接:BUUCTF-re-[FlareOn4]IgniteMe 運行程序看一下 IDA32位載入,進入start函數 先去sub_4010F0()函數看一下 就是一個讀入字符串

原创 re學習筆記(49)BUUCTF-re-[GUET-CTF2019]number_game

新手一枚,如有錯誤(不足)請指正,謝謝!! 個人博客:點擊進入 題目鏈接:[GUET-CTF2019]number_game IDA64位載入,進入main函數 函數sub_4006D6()函數是驗證用戶輸入長度和字符範圍 看了

原创 linux筆記 CTF-pwn環境搭建

個人博客:點擊進入 此文章作爲linux筆記整理歸納,不定時更新 此文章已不再更新,以後更新在個人博客 點擊進入:【linux筆記:CTF-pwn環境搭建】 目錄此文章作爲linux筆記整理歸納,不定時更新安裝Ubuntu時候語言

原创 re學習筆記(39)BUUCTF-re-[GWCTF 2019]xxor

新手一枚,如有錯誤(不足)請指正,謝謝!! 個人博客:點擊進入 題目鏈接:[GWCTF 2019]xxor IDA載入,主要函數代碼 __int64 __fastcall main(__int64 a1, char **a2, c

原创 re學習筆記(40)i春秋2020 GYCTF-re-喫雞神器

i春秋2020新春戰疫賽-re-喫雞神器 新手一枚,如有錯誤(不足)請指正,謝謝!! 個人博客:點擊進入 題目描述: 盧姥爺收到了朋友發來的“喫雞神器”,但是朋友忘了告訴他登錄賬戶和密碼,⽽且盧姥爺也不好意思去問。所以 請爲盧姥

原创 re學習筆記(50)高校戰“疫”網絡安全分享賽—re—天津垓

新手一枚,如有錯誤(不足)請指正,謝謝!! 個人博客:點擊進入 鏈接: https://pan.baidu.com/s/11oIbMxd2I3-KC5QNxqAZSg 提取碼: 2020 EnumFunc()函數,檢測窗口名稱,反

原创 re學習筆記(46)BUUCTF-re-[GUET-CTF2019]encrypt

新手一枚,如有錯誤(不足)請指正,謝謝!! 個人博客:點擊進入 題目鏈接:[GUET-CTF2019]encrypt IDA64位載入,直接來到main()函數 其中sub_4006B6()函數 可以看到是初始化了一個256長

原创 re學習筆記(52)BUUCTF-re-[GWCTF 2019]pyre

新手一枚,如有錯誤(不足)請指正,謝謝!! 個人博客:點擊進入/點擊進入 題目鏈接:[GWCTF 2019]pyre 下載下來是個pyc文件 使用pyc在線解密對其進行解密 寫python腳本…… code = ['\x1f',

原创 re學習筆記(44)[ACTF2020]game

新手一枚,如有錯誤(不足)請指正,謝謝!! 個人博客:點擊進入 題目的git倉庫鏈接:點擊進入 題目分析: IDA載入, shift+F12查找字符串 雙擊跟隨到其所在的內存地址,摁’x’鍵交叉引用,找到調用此字符串的指令,來

原创 re學習筆記(37)BUUCTF-re-[GUET-CTF2019]re Z3約束求解器

新手一枚,如有錯誤(不足)請指正,謝謝!! 個人博客:點擊進入 題目鏈接:[GUET-CTF2019]re 題目下載:點擊下載 IDA64位載入 大概率被加殼,使用exeinfope查看 upx殼,使用官方upx脫殼 脫殼後