BUGKU-逆向(reverse)-writeup】的更多相关文章

目录 入门逆向 Easy_vb Easy_Re 游戏过关 Timer(阿里CTF) 逆向入门 love LoopAndLoop(阿里CTF) easy-100(LCTF) SafeBox(NJCTF) Mountain climbing 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我(小白)看得云里雾里.所以我写了这个详细点的writeup(理解错的地方望指出),尽量让大家都看得懂.最近比较忙先写到了这里,未完待续 入门逆向 下载后ida打开,双击_m…
bugku - 好多压缩包 - Writeup M4x原创,转载请注明出处 这道题前前后后做了好几天,这里记录一下 题目 文件下载 分析 解压下载后的文件,发现有68个压缩文件,并且每个压缩文件里都有一个4个字节大小的名为data.txt的txt文件,于是尝试用crc32碰撞还原出所有压缩包中的文件内容 脚本如下: #coding:utf-8 import zipfile import string import binascii def CrackCrc(crc): for i in dic:…
Bugku - Misc图穷匕见 - Writeup 原文链接:http://www.cnblogs.com/WangAoBo/p/6950547.html 题目 给了一个jpg图片,下载图片 分析 图片下载后,先右键查看属性,有如下发现: 图片的标题图穷flag见以及题目图穷匕见都暗示该图片在文件末尾隐藏了信息,主题会画图吗的作用下文再分析 步骤 用16进制编辑器(如010editor)打开图片,找到jpg的文件尾FF D9,发现其后还有大量的数据 将之后的数据保存到txt中 乍一看无从下手,…
在写wp之前先来了解一下Data URL是什么 Data URL 在浏览器向服务端发送请求来引用资源时,一般浏览器都有同一时间并发请求数不超过4个的限制.所以如果一个网页需要引用大量的服务端资源,就会导致网页加载缓慢的问题. 让我们先来看一下通常利用img标记请求图片资源的方式: <img src="BadBoyRED.gif"> 而Data URL会将图片资源用Base64编码,并镶嵌在html代码中.引用该图片时在客户端对编码后的图片资源进行解码即可,不需要通过请求来获…
最近社团弄了CTF比赛,然后我就帮忙写了逆向的题目,这里写一下WriteUp,题目和源码在附件中给出 一个简单的逆向:one_jmp_to_flag.exe 这题算是签到题,直接OD智能搜索就完事了,flag{Welcome_to_GeekFZCTF} 一个简单的对比:check.exe 这一道也算是送分题,可以用IDA直接分析可以看出来,这里就是读取输入的字符串,然后逐个进行对比,这里可以直接用IDA转化为char型就可以看出.flag{sAdf_fDfkl_Fdf} 猜猜那个是flag:wh…
最近bugku的web和杂项刷了多半,突然心血来潮想试试社工题,bugku的社工题比较基础,而且题量不多,和大家分享一下writeup. 1.密码 根据提示,多猜几次密码就对了,然后得到flag. 2.信息查找 直接百度,发现了那个新闻,找到群号,提交flag 3.简单个人信息搜集 将压缩包下载下来,打开,发现有密码,而且也没有任何提示,凭空也猜不出来. 没办法,网上找了个writeup,发现居然是zip伪加密,没听说过~~ 百度了一下伪加密,涨姿势了. 使用winhex打开压缩文件找到pk头,…
1.入门逆向 下载解压,在文件夹中打开命令行窗口执行一下:baby.exe 发现输出了一串字符,在将其放到IDA中然后是这样: 发现上面有一串输出和我们命令行窗口中的一样,但是下面为什么又多了一大溜东西. 再观察观察,感觉最后一列(66h)这一列像是16进制的数,然后一个个按R键转换,就拿到flag了. 2.Easy_vb 下载文件用IDA打开,搜索CTF就能得到答案,或者慢慢从上往下慢慢看找到. 3.Easy_Re 用IDA打开,在HEX中查找CTF找到flag. 4.…
前言 GKCTF 2021所以题目均以开源,下面所说的一切思路可以自行通过源码对比IDA进行验证. Github项目地址:https://github.com/w4nd3r-0/GKCTF2021 出题及解题思路 QQQQT Enigma Virtual Box打包的QT程序,可以解包其实也可以不解包,因为这里并没有对字符串做隐藏,按钮事件函数可以很块通过flag字符串定位,按根据钮事件的逻辑也十分好猜,base系列加密特征明显,对base系列算法稍有了解的即可识别.若还是无法识别,建议查看一些…
看到如果判断正确之后 会生成一个png文件 直接用idc脚本生成: auto v,begin,end,dexbyte; v = fopen("flag.png", "wb"); begin = 0x005409C0; end = begin + 0x78A; for ( dexbyte = begin; dexbyte < end;dexbyte ++ ) {fputc(Byte(dexbyte), v);} fclose(v); 注意这里我用的fputc 一…
可以看到将输入先经过 sub_4110BE 这个函数进行加密 然后每一位加上下标本身 再和str2比较 正确就是right 点开加密函数: 关键语句就在这里 我们可以看到是算输入的字符按三个一组能分为几组 然后将这个数字乘上4 我们很容易想到是base64加密 因为和base64加密的过程太像了 看一下它的变换数组: 更加坚定了我们的判断 脚本如下: import base64 s='e3nifIH9b_C@n@dH' f='' for i in range(len(s)): f+=chr(or…