buuctf刷题记录(6)
[MRCTF2020]Xor
查壳:
拖入IDA中:
跟进,但是我们无法对关键函数sub_401090查看伪代码:
然后我们就直接看:
再函数中可以看到v0和byte_4212c0按位异或,最后得到byte_41EA08就会输出right,然后再查看:
最后再写脚本:
a="MSAWB~FXZ:J:`tQJ\"N@ bpdd}8g"
s=""
for i in range(len(a)):s+=chr(i^ord(a[i]))print (s)
运行得到:
MRCTF{@_R3@1ly_E2_R3verse!}
不过最后提交的时候需要注意:
所以最后得到:
flag{@_R3@1ly_E2_R3verse!}
[MRCTF2020]hello_world_go
查壳:
无壳,64位,拖入IDA:
然后搜索flag:
会发现很多的flag,让后跟进查看,然后我发现是无论咋办都是找不到的,然后看了大佬的博客,才发现是少了IDAGolangHelper
然后下载看的是大佬博客根据这个上面得到的:
跟进:
得到最后的flag:
flag{hello_world_gogogo}
[WUSTCTF2020]level3
查壳:
无壳,64位,拖入IDA:
在字符串窗口就可以看出来是base64加密,然后跟进查看伪代码:
然后被加密的字符串很明显:
我们这个时候就需要找一下加密的码表:
我们在函数窗口,在main函数上面就会发现一个很奇怪的函数O_OLookAtYou:
将加密表变换一下然后写个解密脚本:
import base64
table = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/='
model = list("ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=")
s = "d2G0ZjLwHjS7DmOzZAY0X2lzX3CoZV9zdNOydO9vZl9yZXZlcnGlfD=="for i in range(10):model[i], model[19-i] = model[19-i], model[i]model = ''.join(model)
print (model)table = str.maketrans(model, table)
print (base64.b64decode(s.translate(table)))
运行得到:
得到加密的码表以及flag
wctf2020{Base64_is_the_start_of_reverse}
不过还是要注意,把开头换一下:
flag{Base64_is_the_start_of_reverse}
[HDCTF2019]Maze
查壳:
还是一样,upx壳,脱壳:
在脱壳时需要注意,文件的名称需要改动,拖入IDA:
从这级就可以看出,这应该是一个迷宫题,然后找到主函数,发现0x40102E有莫名的指令,直接使用OD nop掉,转存到新文件。
然后得到:
在这个迷宫题中,用wasd控制行走,dword_408078控制左右,dword_40807C控制上下,s是上,w是下,a是右,d是左。
最后得到:
flag{ssaaasaassdddw}
buuctf刷题记录(6)相关推荐
- BUUCTF刷题记录(7)
文章目录 web [NPUCTF2020]ezinclude [NPUCTF2020]ReadlezPHP [GXYCTF2019]BabysqliV3.0 非预期1 非预期2 预期 [NCTF201 ...
- BUUCTF刷题记录(2)
文章目录 web [De1CTF 2019]SSRF Me(未完成) [极客大挑战 2019]PHP [极客大挑战 2019]Knife [极客大挑战 2019]LoveSQL [RoarCTF 20 ...
- 【BUUCTF刷题记录】[极客大挑战 2019] Http
1. 打开靶场,看起来给的不是一个完整的地址,复制一下访问 http://node4.buuoj.cn:26551/ 显示一个页面,找了一下没有用于输入的框. 右击查看源代码,发现一个名为Secret ...
- BUUCTF刷题记录 Pokémon
[GKCTF2020]Pokémon 下载安装包 进入游戏 来到天元镇 接着做任务 经过101道路 道吉镇 到103道路 发现flag
- buuctf刷题记录21 [网鼎杯 2020 青龙组]jocker
今天挑战一下,结果最后还是看了别人的wp才写出来的 无壳,ida查看发现不能f5,原因堆栈不平衡 进行栈指针修改 修改出错的地方的栈指针偏移,快捷键alt+k,值改为0 然后就能f5了, 逻辑也不难, ...
- [buuctf]刷题记录web
文章目录 反序列化 pingpingping [极客大挑战]http [极客大挑战 2019]PHP [极客大挑战 2019]Knife [极客大挑战 2019]Secret File [ACTF20 ...
- BUUCTF刷题记录 Ping Ping Ping
[GXYCTF2019]Ping Ping Ping 进入页面 然后/?ip=127.0.0.1|ls 进入 读取flag.php 再cat$IFS$1indnx.php 再变量拼接 ?ip=127. ...
- buuctf rsa刷题记录(记几种类型的RSA攻击二)
前言 最近学习了点儿rsa这里总结以下我的buctf rsa部分刷题记录 dp,dp泄露 场景描述: 假设题目仅给出p,q,dp,dq,c,即不给公钥e 这种参数是为了让解密的时候更快速产生的 dp= ...
- BUUCTF-2020寒假刷题记录
BUUCTF-2020寒假刷题记录 Web [RoarCTF 2019]Easy Calc 打开源码,看到calc.php,打开看到源码. 在 num 前面加个空格即可绕过 ? num=phpinfo ...
最新文章
- JS实现每隔几个字符添加字符(串):实现每间隔10个字就换行一次,多用于echarts横坐标的显示文本拥挤换行;实现间隔8个字符就添加❤❤
- Python3中闭包介绍
- 块存储、文件存储、对象存储这三者和分布式文件存储系统的本质区别
- SpringBoot+AntV实现饼状图中的花瓣图
- MATLAB——阈值分割(一)
- python坐标系转换库_转载:python库Pyproj进行坐标转换
- arduino ps2摇杆程序_PS2手柄在arduino上进行测试,可用,供喜欢diy的朋友借鉴
- 阿里ai人工智能平台_AI标签众包平台
- C语言:动态爱心代码
- Redhat 7 配置Yum仓库
- Android 文件md5校验
- Java 反编译工具包(.class -> .java) 及其在 Minecraft 中相关应用
- K3CLOUD 常用数据表
- 3DMAX卸载/完美解决安装失败/如何彻底卸载清除干净3DMAX各种残留注册表和文件的方法
- 第二章 进程的描述与控制【操作系统】
- 倒计时最后3天,抢永久0服务费微信直连商户
- PI Planning
- 成长笔记(个人心路历程)
- Analog circuit----电路耦合、有源/无源滤波电路
- 新版本android_id,android手机唯一id方案总结
热门文章
- 如何制作公众号首图?教你一键套用图片模板
- age estimation阅读整理(一)
- 【Scratch】青少年蓝桥杯_每日一题_11.25_小猫碰到黑块和白块
- 计算机桌面维护介绍,电脑显示器的维护
- Java实现小猪佩奇_一入java深似海(1-4期 完整版)
- Adroid11,拍照,裁剪以及保存图片
- Android之设置WebView的UserAgent
- ​LeetCode刷题实战623:在二叉树中增加一行
- 服务器30hz显示器240hz,液晶电视高达240Hz甚至480/960Hz的刷新率是怎么回事?
- 《C语言入门经典》Ivor Horton第十章练习题3