CTF-BugKu-34-】的更多相关文章

  分析这道题,爽,能够结合IDA和ollydbg分析代码,美滋滋.但如果以后能直接根据汇编容易地看懂逻辑那就更好了. 参考链接: https://blog.csdn.net/cossack9989/article/details/78758285 https://blog.csdn.net/one_of_a_kind/article/details/81461965   首先根据IDA分析得知主函数是sub_411B70().查看功能,可知它先随机生成了二维随机数组序列(这其实是伪随机的),然…
  做了一道逆向题目,主要关联到base64编码的知识点.下面做一分析. 题目如下:   通过测试,可知它没有加壳.尝试使用IDA进行分析. 1.IDA分析文件   打开文件后,按[shift+F12]即可转到本程序的字符窗口,运行程序可见[please enter the flag:],找到此字符语句进行下一步分析.如下图.   双击即可进入相关上下文程序.此时是汇编语言,emmmmmmm,找它的交叉引用,函数名为[sub_4156E0],进入此函数,按[F5]查看伪代码.如下图所示.   开…
  文件是:   分析挺简单,主要是data urls知识点.     首先使用peid检测是否加壳,发现它居然是jpg文件.使用notepad++查看,结果如下.   嗯,百度一下子,知道了data url技术,此处是将一个图片嵌入HTML文件中,因此,根据语法,将这些字串放入<img src=''/>的单引号中,将文件改为html再试试.   嗯,获取到二维码,扫扫,获取到答案.如下图所示.   棒棒哒.    data url知识点:   data urls允许内容创建者向HTML中嵌入…
  做了第一个android apk逆向题,很多工具啥的还没用过,再接再厉.   找到方法发现这个apk支持的SDK API是15-17,于是就下载了API 16并制作了模拟器,但发现还是运行不起来,不纠结,使用真机成功安装.目前从正向看还没有啥效果,那就从逆向分析代码看功能吧.   反编译工具JEB.花时间搭上,反编译后发现MainActivity中存在flag字样,那这一块是有关键的功能咯.   分析下它这儿的代码: package net.bluelotus.tomorrow.easyan…
  做成功这道逆向题了,哈哈哈哈.   启程.   运行了一下子程序,发现它是要保证所有灯亮着才会给flag.如下图所示.   我聪明滴认为首先可以通过关键字符串找到关键代码位置哦. 1.找到关键代码位置   使用olldbg运行此程序,右键反汇编界面->查找->所有参考文本字串.看到了“the flag is”.如下图   记住这一块的详细信息.如下. 文本字串参考位于 ConsoleA:.textbss, 条目 1 地址=0045E968 反汇编=push ConsoleA.0050B0F…
  今天做一道逆向题,开心,见证了自己汇编的用途.     首先看它是否加壳? 1.加壳检测   是vc编程的,没有加壳,可以愉快地分析了.   2.分析程序,找到flag.   首先运行一下子程序,emmmmmmmm,是的,有提示.   那就可以通过Ollydbg打开查找关键点动态调试,或许能找到flag.   使用Ollydbg分析.该怎么做呢?     首先可以搜索程序中关键字找到关键的调试点哦,可以选择交互点关键字[输入flag吧]. (1).点击右键,[查找]-[所有参考文本字串],在…
做题链接 一个详细讲正则的网址1 一个详细讲正则的网址2 代码如下 <?php highlight_file('2.php'); $key='KEY{********************************}'; $IM= preg_match("/key.*key.{4,7}key:\/.\/(.*key)[a-z][[:punct:]]/i", trim($_GET["id"]), $match); if( $IM ){ die('key is:…
''' @Modify Time @Author ------------ ------- 2019/8/31 19:55 laoalo ''' import requests from lxml import etree ''' eval():将字符串str当成有效的表达式来求值并返回计算结果 ''' url = 'http://123.206.87.240:8002/qiumingshan/' response = requests.session() re = response.get(u…
检查源码时发现有 <!-- OK ,now you have to post the margin what you find --> 检查响应头发现有 flag: 6LeR55qE6L+Y5LiN6ZSZ77yM57uZ5L2gZmxhZ+WQpzogTWpZNE9USTU= 然后写代码爬网页 ''' @Modify Time @Author ------------ ------- http://123.206.87.240:8002/web6/ 2019/9/7 16:40 laoalo…
2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt 也没有密码的提示.所以估计就得写脚本crc32爆破了.(一个txt 4字节,咱们不考虑中文, 那就是4个英文字符或者英文符号啥的.) 这里看了大佬们说的,大佬们直接看出来是base64了....所以那句话就用了 += 脚本如下:(python2.7运行才行,3会报错的.) #coding:utf-…