红帽杯-MISC-Advertising for Marriage】的更多相关文章

[2019红帽杯]easyRE 附件 步骤: ida载入,没有main函数,就先检索了程序里的字符串 发现了base64加密的特征字符串,双击you found me跟进,找到了调用它的函数,函数很长,我们分开看 首先我们输入的数据与它下表异或后等于数组a 数组a里的值,一开始ida分析出来是v17这种的参数,我改了一部分,太多了没有全部修改完,它这边定义了一个长度为36的数组,数值看图 先写个异或脚本,看一下我们输入的字符串是什么 a = [73,111,100,108,62,81,110,9…
convert -flip screenshot.png screensho1.png 本篇结合我上一博客https://www.cnblogs.com/qq3285862072/p/11869403.html  想去复现的听说可以去这里http://ctf.heikanet.com/ 0x00 找出????是神马 用gmip找到一个倒立的菠萝,截图导出,使用convert上下翻转.得到 hint:????结果b1cx b1cxneedmoneyandgirlfirend 出题人没女朋友证据坐实…
xx 程序首先取输入的前4个字符作为xxtea加密的密钥之后进行xxtea加密.接着进行位置置换操作,然后又进行了以3个为一组的异或 首先逆向解出xxtea加密之后的结果 #include<stdio.h> #include<Windows.h> int main() { int count = 0; int b[24]; int a[] = { 0xCE, 0xBC, 0x40, 0x6B, 0x7C, 0x3A, 0x95, 0xC0, 0xEF, 0x9B, 0x20, 0x…
0x01 xx 测试文件:https://www.lanzous.com/i7dyqhc 1.准备 获取信息 64位文件 2.IDA打开 使用Findcrypt脚本可以看到 结合文件名是xx,因此猜测代码用到了xxtea加密方法 3.流程总结 因此,总的流程为: 判断输入的字符串的每个字符是否包含在"qwertyuiopasdfghjklzxcvbnm1234567890"中 取输入字符串的前4位字符,即"flag",扩展为16位,作为xxtea加密的秘钥key 将…
一.拖入ida,静态分析 __int64 __fastcall sub_7FF65D4511A0(__int64 a1, __int64 a2) { signed __int64 v2; // rbx signed __int64 v3; // rax __int64 v4; // rax __int64 v5; // r11 __int128 *v6; // r14 int v7; // edi _BYTE *v8; // rsi char v9; // r10 int v10; // edx…
一.拖入ida静态分析 找到关键函数,然后 这步是可以得出前4个字符是flag,不知道为啥我这边的v15的内存地址为空,不然可以异或解出来的,ida日常抽风... 十次的base64加密,我用在线平台复制粘贴的,有点笨比,脚本也可以,而且更快 得出个这个网址,打开之后,不是我们想要的....陷入了自闭 看了师傅的wp后,才发现这个程序运行之后还会运行一段程序,因为有个fini区段,在程序运行结束时,会运行这段程序,同时总结出来,程序是不会无缘无故的给你一个数据,一定是有它的作用,同时这段程序一定…
​ project 题目附件发现是工程文件,按日期排序只有一个新的exe文件,那考点肯定就在这了 ​编辑 运行exe生成了一个zip ​编辑 打开解压缩的文件发现有三部分编码 base64 quoted-printable base64转图片 提取第一串base64解码,解密得到一段话, 表情包文化,是随着网络社交沟通的增多出现的一种主流文化.一个人的表情包是其隐藏起来的真我,一个国家的表情包里能看到这个国家的表情.‌‌‌‌‍‌有时候,表情包表达的是不能道破的真实想法和感受,语言和文字的尽头,就…
@freebuff教程https://www.freebuf.com/column/196815.html @巅峰极客wp https://www.anquanke.com/post/id/189142 @巅峰极客 exe文件,一分钟出一个flag的字母 法一:修改系统时间 法二:改为后缀txt直接打开/winhex,找到flag 法三:还特么能反编译 @巅峰极客Foremost 法一: binwalk一下分离出一个压缩包和0k pyc文件,压缩包里没pyc文件,仔细查看图片尾又分离出一个压缩包…
最近很浮躁,好好学习 WEB power_cut 扫目录 index.php <?php class logger{ public $logFile; public $initMsg; public $exitMsg; function __construct($file){ // initialise variables $this->initMsg="#--session started--#\n"; $this->exitMsg="#--session…
环境:kali 0x00 volatility官方文档 https://github.com/volatilityfoundation/volatility 在分析之前,需要先判断当前的镜像信息,分析出是哪个操作系统 volatility imageinfo -f Advertising\ for\ Marriage.raw 知道镜像后,就可以在 –profile 中带上对应的操作系统(我不加也行emmm,严谨点就加吧) 0x01 列出进程列表 volatility pslist -f Adve…