1.re1 DUTCTF

IDA shift+F12 查看字符串

DUTCTF{We1c0met0DUTCTF}

  


2.game ZSCTF

zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}


3.Hello, CTF  Pediy CTF 2018

CrackMeJustForFun

将16进制字符串转ascii字符串得到flag


4.open-source HackYou CTF

参数 51966 25 h4cky0u

flag为:

c0ffee


5.open-source 9447 CTF 2014

IDA查看字符串

9447{This_is_a_flag}


6.simple-unpack

脱壳搜索字符串

flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}


7.logmein  RC3 CTF 2016

1 v8=":\"AL_RT^L*.?+6/46"
2 v7 = 'ebmarah'[::-1]
3 s=''
4 for i in range(len(v8)):
5 s+=chr(ord(v7[i%7])^ord(v8[i]))
6
7 print(s)

RC3-2016-XORISGUD


8. no-strings-attached 9447 CTF 2014

 1 x=[58,  20,   0,   0,  54,  20,   0,   0,  55,  20,
2 0, 0, 59, 20, 0, 0, 128, 20, 0, 0,
3 122, 20, 0, 0, 113, 20, 0, 0, 120, 20,
4 0, 0, 99, 20, 0, 0, 102, 20, 0, 0,
5 115, 20, 0, 0, 103, 20, 0, 0, 98, 20,
6 0, 0, 101, 20, 0, 0, 115, 20, 0, 0,
7 96, 20, 0, 0, 107, 20, 0, 0, 113, 20,
8 0, 0, 120, 20, 0, 0, 106, 20, 0, 0,
9 115, 20, 0, 0, 112, 20, 0, 0, 100, 20,
10 0, 0, 120, 20, 0, 0, 110, 20, 0, 0,
11 112, 20, 0, 0, 112, 20, 0, 0, 100, 20,
12 0, 0, 112, 20, 0, 0, 100, 20, 0, 0,
13 110, 20, 0, 0, 123, 20, 0, 0, 118, 20,
14 0, 0, 120, 20, 0, 0, 106, 20, 0, 0,
15 115, 20, 0, 0, 123, 20, 0, 0, 128, 20,
16 0, 0, 0, 0, 0, 0]
17 y=[]
18 for t in x:
19 if t!=20 and t!=0:
20 y.append(t)
21 i=0
22 while i<len(y):
23 for j in range(1,6):
24 y[i]-=j
25 y[i]=chr(y[i])
26 i+=1
27 if i==len(y):
28 break
29 print(''.join(y))

9447{you_are_an_international_mystery}


9.python-trade NJUPT CTF 2017

使用EasyPythonDecompiler.exe

1 import base64
2
3 buf = base64.b64decode('XlNkVmtUI1MgXWBZXCFeKY+AaXNt')
4 flag = ''
5 for i in buf:
6 i -= 16
7 i ^= 32
8 flag += chr(i)
9 print(flag)

nctf{d3c0mpil1n9_PyC}


10.getit SharifCTF 2016

主要逻辑:

 1 int __cdecl main(int argc, const char **argv, const char **envp)
2 {
3 char v3; // al
4 __int64 v5; // [rsp+0h] [rbp-40h]
5 int i; // [rsp+4h] [rbp-3Ch]
6 FILE *stream; // [rsp+8h] [rbp-38h]
7 char filename[8]; // [rsp+10h] [rbp-30h]
8 unsigned __int64 v9; // [rsp+28h] [rbp-18h]
9
10 v9 = __readfsqword(0x28u);
11 LODWORD(v5) = 0;
12 while ( (signed int)v5 < strlen(s) ) // s=c61b68366edeb7bdce3c6820314b7498
13 {
14 if ( v5 & 1 )
15 v3 = 1;
16 else
17 v3 = -1;
18 t[(signed int)v5 + 10] = s[(signed int)v5] + v3;
19 LODWORD(v5) = v5 + 1;
20 }
21 strcpy(filename, "/tmp/flag.txt");
22 stream = fopen(filename, "w");
23 fprintf(stream, "%s\n", u, v5);
24 for ( i = 0; i < strlen(t); ++i )
25 {
26 fseek(stream, p[i], 0);
27 fputc(t[p[i]], stream);
28 fseek(stream, 0LL, 0);
29 fprintf(stream, "%s\n", u);
30 }
31 fclose(stream);
32 remove(filename);
33 return 0;
34 }

解题脚本:

 1 s='c61b68366edeb7bdce3c6820314b7498'
2 t=list('SharifCTF{????????????????????????????????}')
3 v5 = 0;
4 while v5 < len(s): #c61b68366edeb7bdce3c6820314b7498
5
6 if (v5 & 1):
7 v3 = 1;
8 else:
9 v3 = -1;
10
11 t[v5 + 10] = chr(ord(s[v5])+ v3) ;
12 v5= v5 + 1;
13
14 print(''.join(t))

SharifCTF{b70c59275fcfa8aebf2d5911223c6589}

攻防世界 reverse 新手练习区的更多相关文章

  1. 攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup

    攻防世界 Misc 新手练习区 stegano CONFidence-DS-CTF-Teaser Writeup 题目介绍 题目考点 隐写术 摩斯密码 Writeup 下载附件是PDF文件打开,研究一 ...

  2. 攻防世界 Misc 新手练习区 ext3 bugku Writeup

    攻防世界 Misc 新手练习区 ext3 bugku Writeup 题目介绍 题目考点 WinHex工具的使用 linux磁盘挂载mount命令 Writeup 下载附件拖进winhex分析一下,查 ...

  3. 攻防世界 Misc 新手练习区 gif Writeup

    攻防世界 Misc 新手练习区 gif Writeup 题目介绍 题目考点 仔细联想 字符转换 Writeup 下载附件并打开 104张黑白图 发现是一堆黑色和白色的图片,按某种规律排列,猜想flag ...

  4. 攻防世界 Misc 新手练习区 坚持60s Writeup

    攻防世界 Misc 新手练习区 坚持60s Writeup 题目介绍 题目考点 java反编译 jd-gui 的使用 Writeup 下载附件并打开 kali执行命令 java -jar 9dc125 ...

  5. 攻防世界 Misc 新手练习区 give_you_flag Writeup

    攻防世界 Misc 新手练习区 give_you_flag Writeup 题目介绍 题目考点 gif图片分离 细心的P图 二维码解码 Writeup 下载附件打开,发现是一张gif图片,打开看了一下 ...

  6. 攻防世界 Misc 新手练习区 如来十三掌 Writeup

    攻防世界 Misc 新手练习区 如来十三掌 Writeup 题目介绍 题目考点 佛曰加密.base64.Rot13等加密方法的了解 Writeup 下载并打开附件 联想到佛曰加密,复制内容到 佛曰加密 ...

  7. 攻防世界——web新手练习区解题记录<1>(1-4题)

    web新手练习区一至四题 第一题view_source: 题目说右键不管用了,我们先获取在线场景来看一看,我们看到这样一个网页,并且右键确实点了没什么反应,而用到右键一般就是查看网页源码 用快捷键(F ...

  8. 攻防世界——Misc新手练习区解题总结<3>(9-10题)

    第九题SimpleRAR: 下载附件后得到一个压缩包打开后得到如下提示 文件头损坏,让我们打开winhex看一下 7a为子块而文件头为74,这里将7a改为74(这里我也不是很清楚,详细大家可以自行去查 ...

  9. 攻防世界——Misc新手练习区解题总结<2>(5-8题)

    第五题gif: 下载附件后,解压得到这样一个文件 几经寻找无果后,发现是不是可以将gif中的黑白图片看做二进制的数字,进而进行解密 最后用二进制转文本得到flag 第六题掀桌子: 看起来是16进制的密 ...

随机推荐

  1. Publish/Subscribe Pattern & Vanilla JavaScript

    Publish/Subscribe Pattern & Vanilla JavaScript https://en.wikipedia.org/wiki/Publish–subscribe_p ...

  2. 微信小程序-云开发实战教程

    微信小程序-云开发实战教程 云函数,云存储,云数据库,云调用 https://developers.weixin.qq.com/miniprogram/dev/wxcloud/basis/gettin ...

  3. vue render html string

    vue render html string shit element ui render string array relativeShowConvert(data) { // log(`data` ...

  4. 详解稳定币圣杯USDN

    稳定币飞速发展,USDN 一骑绝尘,但因合规问题饱受质疑.合规稳定币作为后来者,奋起直追,亦光耀夺目.而更符合区块链精神的稳定币(抵押其他资产生成稳定币),长期以来只有 Maker 的 DAI 能够在 ...

  5. emplace_back与push_back

    资料参考: https://blog.csdn.net/p942005405/article/details/84764104 实际精华在评论中,转载如下: STL的实现版本很多,VS.GCC版本不同 ...

  6. .Net Core 3.1浏览器后端服务(三) Swagger引入与应用

    一.前言 前后端分离的软件开发方式已逐步成为互联网项目开发的业界标准,前后端分离带来了诸多好处的同时,也带来了一些弊端. 接口文档的维护就是其中之一,起初前后端约定文档规范,开发的很愉快,随着时间推移 ...

  7. Python学习笔记_购物车案例

    goods_dic = { "iphone":6000, "ipad":3000, "T-shirt":100, "coffee& ...

  8. Python爬虫_百度贴吧

    # 本爬虫为爬取百度贴吧并存储HTMLimport requests class TiebaSpider: def __init__(self, tieba_name): self.tieba_nam ...

  9. js中国标准时间转换成datetime格式

    var format = function (time, format) { var t = new Date(time); var tf = function (i) { return (i < ...

  10. 用cmd编译java程序

    此时D:****/WorkSpace/javaCode文件夹中有一个Hello.java程序(****为任意的位置,不重要) 1 public class Hello { 2 public stati ...