1.re1 DUTCTF

IDA shift+F12 查看字符串

DUTCTF{We1c0met0DUTCTF}

  


2.game ZSCTF

zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}


3.Hello, CTF  Pediy CTF 2018

CrackMeJustForFun

将16进制字符串转ascii字符串得到flag


4.open-source HackYou CTF

参数 51966 25 h4cky0u

flag为:

c0ffee


5.open-source 9447 CTF 2014

IDA查看字符串

9447{This_is_a_flag}


6.simple-unpack

脱壳搜索字符串

flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}


7.logmein  RC3 CTF 2016

1 v8=":\"AL_RT^L*.?+6/46"
2 v7 = 'ebmarah'[::-1]
3 s=''
4 for i in range(len(v8)):
5 s+=chr(ord(v7[i%7])^ord(v8[i]))
6
7 print(s)

RC3-2016-XORISGUD


8. no-strings-attached 9447 CTF 2014

 1 x=[58,  20,   0,   0,  54,  20,   0,   0,  55,  20,
2 0, 0, 59, 20, 0, 0, 128, 20, 0, 0,
3 122, 20, 0, 0, 113, 20, 0, 0, 120, 20,
4 0, 0, 99, 20, 0, 0, 102, 20, 0, 0,
5 115, 20, 0, 0, 103, 20, 0, 0, 98, 20,
6 0, 0, 101, 20, 0, 0, 115, 20, 0, 0,
7 96, 20, 0, 0, 107, 20, 0, 0, 113, 20,
8 0, 0, 120, 20, 0, 0, 106, 20, 0, 0,
9 115, 20, 0, 0, 112, 20, 0, 0, 100, 20,
10 0, 0, 120, 20, 0, 0, 110, 20, 0, 0,
11 112, 20, 0, 0, 112, 20, 0, 0, 100, 20,
12 0, 0, 112, 20, 0, 0, 100, 20, 0, 0,
13 110, 20, 0, 0, 123, 20, 0, 0, 118, 20,
14 0, 0, 120, 20, 0, 0, 106, 20, 0, 0,
15 115, 20, 0, 0, 123, 20, 0, 0, 128, 20,
16 0, 0, 0, 0, 0, 0]
17 y=[]
18 for t in x:
19 if t!=20 and t!=0:
20 y.append(t)
21 i=0
22 while i<len(y):
23 for j in range(1,6):
24 y[i]-=j
25 y[i]=chr(y[i])
26 i+=1
27 if i==len(y):
28 break
29 print(''.join(y))

9447{you_are_an_international_mystery}


9.python-trade NJUPT CTF 2017

使用EasyPythonDecompiler.exe

1 import base64
2
3 buf = base64.b64decode('XlNkVmtUI1MgXWBZXCFeKY+AaXNt')
4 flag = ''
5 for i in buf:
6 i -= 16
7 i ^= 32
8 flag += chr(i)
9 print(flag)

nctf{d3c0mpil1n9_PyC}


10.getit SharifCTF 2016

主要逻辑:

 1 int __cdecl main(int argc, const char **argv, const char **envp)
2 {
3 char v3; // al
4 __int64 v5; // [rsp+0h] [rbp-40h]
5 int i; // [rsp+4h] [rbp-3Ch]
6 FILE *stream; // [rsp+8h] [rbp-38h]
7 char filename[8]; // [rsp+10h] [rbp-30h]
8 unsigned __int64 v9; // [rsp+28h] [rbp-18h]
9
10 v9 = __readfsqword(0x28u);
11 LODWORD(v5) = 0;
12 while ( (signed int)v5 < strlen(s) ) // s=c61b68366edeb7bdce3c6820314b7498
13 {
14 if ( v5 & 1 )
15 v3 = 1;
16 else
17 v3 = -1;
18 t[(signed int)v5 + 10] = s[(signed int)v5] + v3;
19 LODWORD(v5) = v5 + 1;
20 }
21 strcpy(filename, "/tmp/flag.txt");
22 stream = fopen(filename, "w");
23 fprintf(stream, "%s\n", u, v5);
24 for ( i = 0; i < strlen(t); ++i )
25 {
26 fseek(stream, p[i], 0);
27 fputc(t[p[i]], stream);
28 fseek(stream, 0LL, 0);
29 fprintf(stream, "%s\n", u);
30 }
31 fclose(stream);
32 remove(filename);
33 return 0;
34 }

解题脚本:

 1 s='c61b68366edeb7bdce3c6820314b7498'
2 t=list('SharifCTF{????????????????????????????????}')
3 v5 = 0;
4 while v5 < len(s): #c61b68366edeb7bdce3c6820314b7498
5
6 if (v5 & 1):
7 v3 = 1;
8 else:
9 v3 = -1;
10
11 t[v5 + 10] = chr(ord(s[v5])+ v3) ;
12 v5= v5 + 1;
13
14 print(''.join(t))

SharifCTF{b70c59275fcfa8aebf2d5911223c6589}

攻防世界 reverse 新手练习区的更多相关文章

  1. 攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup

    攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一 ...

  2. 攻防世界 Misc 新手练习区 ext3 bugku Writeup

    攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查 ...

  3. 攻防世界 Misc 新手练习区 gif Writeup

    攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag ...

  4. 攻防世界 Misc 新手练习区 坚持60s Writeup

    攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125 ...

  5. 攻防世界 Misc 新手练习区 give_you_flag Writeup

    攻防世界 Misc 新手练习区 give_you_flag Writeup 题目介绍 题目考点 gif图片分离 细心的P图 二维码解码 Writeup 下载附件打开,发现是一张gif图片,打开看了一下 ...

  6. 攻防世界 Misc 新手练习区 如来十三掌 Writeup

    攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密 ...

  7. 攻防世界——web新手练习区解题记录<1>(1-4题)

    web新手练习区一至四题 第一题view_source: 题目说右键不管用了,我们先获取在线场景来看一看,我们看到这样一个网页,并且右键确实点了没什么反应,而用到右键一般就是查看网页源码 用快捷键(F ...

  8. 攻防世界——Misc新手练习区解题总结<3>(9-10题)

    第九题SimpleRAR: 下载附件后得到一个压缩包打开后得到如下提示 文件头损坏,让我们打开winhex看一下 7a为子块而文件头为74,这里将7a改为74(这里我也不是很清楚,详细大家可以自行去查 ...

  9. 攻防世界——Misc新手练习区解题总结<2>(5-8题)

    第五题gif: 下载附件后,解压得到这样一个文件 几经寻找无果后,发现是不是可以将gif中的黑白图片看做二进制的数字,进而进行解密 最后用二进制转文本得到flag 第六题掀桌子: 看起来是16进制的密 ...

随机推荐

  1. Redis五大类型及底层实现原理

    目录 简单动态字符串链表字典跳跃表整数集合压缩列表对象 对象的类型与编码字符串对象列表对象哈希对象 集合对象有序集合对象类型检查与命令多态内存回收对象共享对象的空转时长 简单动态字符串  导读 Red ...

  2. 推荐一个vuepress模板,一键快速搭建文档站

    介绍 vuepress-template是一个简单的VuePress案例模板,目的是让用户可以直接clone这个仓库,作为初始化一个VuePress网站启动项目,然后在这个项目的基础上新增自定义配置和 ...

  3. Beacon API

    Beacon API User Tracking https://caniuse.com/#feat=beacon Question & Solution Beacon API 不会延缓网页卸 ...

  4. arrayBuffer 转base64

    var buffer = new ArrayBuffer(8);// buffer 是接收到后台的流 function _arrayBufferToBase64( buffer ) { var bin ...

  5. 「NGK每日快讯」2021.2.11日NGK公链第100期官方快讯!

  6. 「NGK每日快讯」2021.2.4日NGK公链第93期官方快讯!

  7. yaml配置和ini配置的数据源配置和数据获取

    1.前言 关于yaml和ini的相关理论暂不做记录,不影响代码编写,百度即可. 2.关于配置文件的选择 yaml 和 ini 都使用过, 但是yaml更符合人类使用,已要弃用ini,后期各项目均采用y ...

  8. c# winform中窗体切换后释放及防止重复生成

    问题1:窗体切换后如何关闭,并释放资? c# winform中,2个窗体,form1和form2,互相切换的时候执行 this.Hide(); Form2 form2 = new Form2(); f ...

  9. halo博客安装教程,一款优秀的java开源博客系统

    整理了一下,决定用宝塔来管理反代和ssl自动续签,这样比较适合小白. 前置要求 会ssh远程连接.域名已经解析到服务器ip上即可, 安装步骤 按照下面一步一步来,应该是木有问题的哦 ssh连接好,依次 ...

  10. Python和JavaScript在使用上有什么区别?

    转载请注明出处:葡萄城官网,葡萄城为开发者提供专业的开发工具.解决方案和服务,赋能开发者. 原文出处:https://www.freecodecamp.org/news/python-vs-javas ...