moectf2025-reverse-wp】的更多相关文章

2018 CISCN reverse wp 这题比赛的时候没做出来,主要是心态崩了看不下去..赛后看了下网上的wp发现不难,是自己想复杂了.这里将我的思路和exp放出来,希望大家一起交流学习. main函数 它首先是check了输入的前六个字符是否与"CISCN{"匹配,接着使用strtok函数将字符串以"_"分割为三部分,然后分别对这三部分check. sub_4012DE函数 关键部分如下 将第一部分的字符串经过以上变换后与一串MD5值5BH8170528842…
0x01 arguement 下载链接:https://www.lanzous.com/i7atyhc 1.准备 获取到信息: 32位的文件 upx加密文件 在控制台打开文件 使用"upx -d reverse.exe"解密 2.IDA打开 直接在String中,找到引用"Input Your Flag:"的位置 int __usercall sub_415280@<eax>(int xmm0_4_0@<xmm0>, int a1, int…
babymaze 反编译源码 pyc文件,uncompy6撸不出来,看字节码 import marshal, dis fp = open(r"BabyMaze.pyc", 'rb') fp.seek(16) co = marshal.load(fp) dis.dis(co) 使用脚本跑出字节码 发现花指令 去除花指令并修改字节码长度,使用uncompy6跑出源码 _map = [ [ 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1,…
re 1.第一题拖入ida,flag就是直接明文摆着 2.第二题是8086的程序,拖入ida,发现有个jmp无限跳转,可能是段寄存器被修改了,ida无法将后面的汇编识别出来,所以后面才有很多无效数据,所以按c转换成code, 之后变成了这样,发现那串字符串每个字母异或1F,用python跑一下,flag出来了. crypto: 第一题: base64就不多说了 第二题: 花里胡哨,一堆繁体字不认识的,卡在这里了,后面发现可以用百度翻译,读出来,发现就是谐音 第三题: 一张动图,上面只有两种情况,…
一月 一叶飘零大佬的WP:安恒月赛一月 二进制部分:zjgcjy大佬的WP reverse1更容易理解的一种解法 pwn1详解 二月 一叶飘零WP 二进制部分: reverse Pwn 三月 ...…
目录 Buuctf crypto 0x01传感器 提示是曼联,猜测为曼彻斯特密码 wp:https://www.xmsec.cc/manchester-encode/ cipher: 5555555595555A65556AA696AA6666666955 cipher='5555555595555A65556AA696AA6666666955' def iee(cipher): tmp='' for i in range(len(cipher)): a=bin(eval('0x'+cipher…
逆向手在夹缝中艰难求生系列. 这篇真的存粹是做题笔记了,对内核驱动啥的不太懂,pwn也不会,能做出来的题都是硬逆出来的( childre最后死活没整出来,后来看大佬的wp才知道对子进程有修改(.)呜呜呜多进程真的不太会啊. REVERSE obfu 一堆密码堆起来的题(密码菜鸡卑微落泪 按逻辑来说拿到serial number就能拿到flag了. 通过findcrypt找到三个加密算法的常量,通过交叉引用确定函数用途. v10和v8相比之下v8更容易出,v8跟输入没有关系,相当于已知字符串(=m…
前几天打完的V&NCTF公开赛,做题的时候没记过程,这是复现wp. 最后排名Top 18,三道RE+两道杂项(wp没啥可放的hhh)+一道web,感觉re题目还是挺好的,难度适中点赞,尤其pc逆向还是两个算you法xi题,纯模拟好评,算法题不好评(x. 比赛地址:https://buuoj.cn/vnctf_2021 官方wp:V&NCTF2021 官方WP(RE部分)(其他部分的wp在公众号上自行寻找) Reverse notsudoku 看到这个名字dna动了一下(之前hsctf新生赛…
Windows_Reverse2   2019_DDCTF 查壳: 寻找oep-->dump-->iat修复   便可成功脱壳 int __cdecl main(int argc, const char **argv, const char **envp) { char Dest; // [esp+8h] [ebp-C04h] char v5; // [esp+9h] [ebp-C03h] char myinput; // [esp+408h] [ebp-804h] char Dst; //…
Reverse 高校网络信息安全运维挑战赛 1 signed int sub_403CC0() 2 { 3 unsigned int v0; // eax 4 int key_lens; // eax 5 FILE *v2; // eax 6 FILE *v3; // eax 7 signed int result; // eax 8 int data; // [esp+10h] [ebp-44h] 9 int v6; // [esp+14h] [ebp-40h] 10 int v7; // […