CTF-Reverse-[GXYCTF2019]luck_guy】的更多相关文章

[GXYCTF2019]luck_guy 附件 步骤: ida载入,shift+f12查看程序里的字符串,看到了关于flag的提示 双击跟进跳转,ctrl+x找到关键函数 flag是由f1和f1拼接而成,f1以知,f2也有,但是一看f2就知道长的不对,没有形成flag该有的样子,这边注意一下case5的代码,对长度为8的字符串进行了操作,f2(0x7F666F6067756369两位一划分)的长度正好也是8,猜测用来与f1进行拼接形成flag的字符串是f2进行了case5操作后的数据 脚本运算证…
1.前言 公司大拿给写的一个CTF逆向程序,提升我们组内人员的水平. 基于对话框MFC框架开发,使用EDIT控制特性隐藏Flag,可借助spy4win之类窗体工具找出Flag. 程序加UPX壳,已对壳信息混淆处理,PEiD无法识别出壳信息. DLL 依赖情况如图所示. 2.思路 程序用IDA查看的时候,因为有壳混淆后是没法跟下去的.这道题比较简单,破解还是常规思路... 1)手动脱UPX壳 2)IDA查找字符串,获取信息 3)跟踪调用的函数 3.过程 1.脱壳 UPX是一款常用的压缩壳,单步跟踪…
1.前言 假装大学生水一下CTF题目,常规思路.程序没有加壳,是VC写的MFC程序. 2.破题思路 1.MessageBox 下断点 2.找到提示错误字符串的函数B 3.跟踪函数 4.跟踪算法 3.实现过程 PEID查询无壳,进IDA查看字符串. 得到这个字符串的一个存放地址,向上跟踪到有这个字符串的地方,依稀可以看到加密后的Flag轮廓. .data:00403254 aVSIKTQU db '注册码要往这里填呀 ! ',0 ; DATA XREF: sub_401230+40o 当即想到有字…
CTF-Reverse-[GXYCTF2019]luck_guy 博客说明 文章所涉及的资料来自互联网整理和个人总结,意在于个人学习和经验汇总,如有什么地方侵权,请联系本人删除,谢谢!本文仅用于学习与交流,不得用于非法用途! CTP平台 网址 https://buuoj.cn/challenges 题目 Reverse类,[GXYCTF2019]luck_guy 下载attachment.zip,里面有luck_guy文件 思路 分析文件file和checksec命令 使用ida64位打开,F5…
我的短期目标:python+CTF reverse 一起加油! #1,函数介绍 1,功能性 函数目的 2,隐藏性 (封装) (避免写重复代码) 例: #round为保留小数的函数 a = 3.1415 result = round(a,2) printf(result) #输出:3.14 查看代码 #2,函数的使用 1,参数列表可以没有 2,函数中无return 代表返回None(空值) 例: #1,实现两个数字的相加 #2,打印输入的参数 def add(x,y) result = x + y…
本文为2016年zctf中android的writeup. 首先点我下载题目.使用jeb反编译,对username和password进行部分验证后,再将username+password及一个数据库查询结果(动态调试可知查询结果为zctf2016)作为Auth.auth()方法的参数,如果返回值为1则跳转到app页面. 进行算法还原,用户名是zctf,密码是{Notthis}. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23…
[61dctf] androideasy 164求解器 50 相反 脚本如下: s='' a=113, 123, 118, 112, 108, 94, 99, 72, 38, 68, 72, 87, 89, 72, 36, 118, 100, 78, 72, 87, 121, 83, 101, 39, 62, 94, 62, 38, 107, 115, 106 for i in range(len(a)): s+=chr(a[i]^(0x17)) print(s) [61dctf] stheas…
目录 预备学习--Linux实践:ELF文件格式分析 一.概述 二.分析ELF文件头(ELF header) 三.通过文件头找到section header table,理解其内容 四.通过section header table找到各section 正式开始 无能瞎搞 IDA启动 预备学习--Linux实践:ELF文件格式分析 一.概述 1.ELF全称Executable and Linkable Format,可执行连接格式,ELF格式的文件用于存储Linux程序.ELF文件(目标文件)格式…
这道题是XCTF攻防世界上的一道新手入门题目! 年前刚接触逆向时IDA,OD了这些工具都不会用(负基础),当时做这些题的时候觉得挺难(主要是缺少练习,没思路无从下手).现在回头再来看这些题目感觉确实是入门级的题目,所以逆向是门艺术更是门技术,需要多练习熟悉工具和掌握一些技巧,下面就来分析一下这道题目. 题目给了一个附件是一个exe的可执行文件,那好我们先来执行一下他好了! 结果出来一大堆英文,奈何本人英文真的很菜,高考40分:),浑身发憷,不怕手机自带拍照翻译,虽然翻译的水平很一般但是磕磕绊绊的…
i春秋 幻泉 CTF入门课程笔记 视频地址 能力 思维能力 快速学习能力 技术能力 基础 编程基础 (c语言 汇编语言 脚本语言) 数学基础 (算法 密码学) 脑洞 (天马行空的想象推理) 体力耐力(通宵努力学习新知识解决问题) 道路 恶补基础知识 尝试补脑洞 从基础出发 学习信安专业知识 锻炼体力耐力 分类 Pwn Reverse Crypto Web (偏向于发散思维) Misc Pwn Reverse Crypto IDA(f5 插件) !!! 逆向工程 密码学 缓冲区溢出(栈/堆) We…