攻防世界game
game前言:不通过游戏的方法1.打开附件2.查壳无壳3.用ida分析放入ida4.shift+f12查看字符往下拉有个没有什么明显提示。5.用f5跟进main(其实在这里就知道通关密码了)拉到最下面发现是sub….所以这个里面可能是核心,跟进再跟进这个应该很重要往下拉是一堆数字这个应该那些数字的变化方式,分析发现函数进行了两次xor运算,xor的逆运算也是xor,那么我们就可以根据这个运算来写脚本得到最后的flag这里看到v2和v59这就证明了这是两个数组的运算,所以我们应该将上面的字符串分成两个数组,分别从v2和v59开始提取数据(shift+e)发现是看规律可知是取第四个值即可,脚本如下
1234567891011121314151617181920212223242526t=[ 1, 198, 69, 188, 18, 198, 69, 189, 64, 198, 69, 190, 98, 198, 69, 191, 5, 198, 69, 192, 2, 198, 69, 193, 4, 198, 69, 194, 6, 198, ...
ctfshow(re2)
打开附件如下勒索病毒我去上网查了一下,发现是通过加密数据,所以这个题可能和加密有关,除了勒索病毒还有一个enflag.txt打开如下先不管这个第一步查壳这个exe程序无壳。第二步用ida32位打开这个shift+f12查看字符有个充值成功,跟进可以看到这个字符串 DHmqqvqxB^||zll@Jqjkwpmvez{可以知道是异或,脚本如下
123456s="DH~mqqvqxB^||zll@Jq~jkwpmvez{"key=""for c in s: key+=chr(ord(c)^0x1f)print(key)#[Warnning]Access_Unauthorized
[Warnning]Access_Unauthorized结合这个可以猜测这是个密钥,那个enflag是个密文,用winhex打开0xC3,0x82,0xA3,0x25,0xF6,0x4C, 0x36,0x3B,0x59,0xCC,0xC4,0xE9,0xF1,0xB5,0x32,0x18,0xB1, 0x96,0xAe,0xBF,0x0 ...
云演长安战役复盘(2)
re3:cute_doge附件打开如下查壳x64,用ida64分析base64解码flag{Ch1na_yyds_cazy}总结: 在看到x64时,想到的是用x64dbg想用x64dbg调试一下,如下但是我被没有发现什么,后来wp别人是有的,有点不懂。
云演长安战役re复盘(1)
前言:第二次参加比赛,而且做的题特别少,没啥经验,一天下来一个题也没拿下,但是我不灰心,我相信我一定能够学好re
第一个re: lemon下载附件打开发现跟进一脸懵!不会了…..
第二个re: combat_slogan这个题是做出来最多的,但奈何我见识太短… …附件是.jar文件,之后才知道是需要java反编译,用jd-gui 把附件拖入之后发现和这个main函数发现所以我以为这段数字肯定就是flag的关键信息,rot13解密发现还是一堆数字,所以这个不是那么果然flag{We_w11l_f1ght_t0_end_t0_end_cazy}
”李某的寒假计划“
寒假计划第一步学习使用md格式1.首先就是映入眼帘的的标题2.功能快捷键的截图
3.改变文本格式强调加粗==标记==删除文本
引用文本:我爱513
4.插入链接李某的博客链接:我爱513
5.插入一个代码片123456#include "stdio.h"int main(){ printf("我爱513"); return 0;}
6.生成一个适合我的列表
我爱513
我很爱513
我真的很爱513
我爱513
我很爱513
我真的很爱513
你爱513吗?
这六点差不多够用的了,那么就从今日起开启我的 逆向 学习之旅
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick StartCreate a new post1$ hexo new "My New Post"
More info: Writing
Run server1$ hexo server
More info: Server
Generate static files1$ hexo generate
More info: Generating
Deploy to remote sites1$ hexo deploy
More info: Deployment