NEPCTF 快来签到
NEPCTF 快来签到分析首先查壳,无壳32位,然后放入IDA分析,这里我直接F5去看然后就出现了这种情况
接着我就去网上搜怎么改大小
接着改完大小后F5然后缩小就出flag了
BUU [CISCN2018]2ex
BUU [CISCN2018]2ex分析
首先查壳,无壳32位,放入IDA
一个一个点,看看有没有什么有用的,发现第三个是base64的加密
base64特征
去找一下字符串
这里没有看到密文,然后想到给到的第二个txt的文本,里面刚好有密文,然后解密
得到flag{change53233}
BUU [NPUCTF2020]你好sao啊
BUU [NPUCTF2020]你好sao啊分析首先查壳,64位无壳,放入IDA中
到RxEncode函数中去看看
那么这题就是去给字符串加密
进去看一下,应该是字符串
然后到外面的主函数去,根据strcmp(s1, s2),可以确定明文就是
这里要注意大小端,直接用工具解
这里的hex编码就是16进制编码,是字符的ASCII值的16进制表示
flag{w0w+y0U+cAn+r3lllY+dAnc3}
BUU [GKCTF 2021]QQQQT
BUU [GKCTF 2021]QQQQT分析首先查壳
发现是Enigma Virtual Box打包的32位程序,然后就直接用解包的工具
解完包后,放入IDA中查看
发现特殊字符串,交叉引用去看一下会不会是解题关键
发现就是对”56fkoP8KhwCf3v7CEz”进行base58的加密,直接用网站去解密
flag{12t4tww3r5e77}
总结第一次遇到Enigma Virtual Box打包的程序,也晓得了这些程序,还是要多拓宽眼界
BUU [WUSTCTF2020]funnyre
BUU [WUSTCTF2020]funnyre分析首先查壳,无壳64位,放入IDA看看
发现找不到主函数,然后往下找,看能不能找到函数的入口
发现都在没声明函数,然后去找结束点,一直往下找,发现不对
这里的指令很多有错误,在cmp后有一个jnz进行跳转了,后面的jz和jnz明显多余要去掉,然后后面的call也有问题,也nop掉jz也nop掉,弄好之后我试了试发现不对,然后往下看,发现要一直nop到xor eax,eax为止。后面还有几个一样的错误都需要改,然后一直到
按P进行声明函数,之后就可以F5了
最后就是比较unk_4025C0与(v5 + 5)是否一致,去看一下unk_4025C0
不难看出,前面是先进行异或处理,后面是累加的处理,脚本就先累加再异或进行爆破查找得到flag,这里直接用官方脚本
脚本dt = [0xd9, 0x2c, 0x27, 0xd6, 0xd8, 0x2a, 0xda, 0x2d, 0xd7, 0x2c, 0xdc, 0xe1, 0xdb, 0x2c, 0xd9, 0xdd, 0x27, 0x2d, 0x2a, 0xdc, 0xdb, 0x ...