[MRCTF2020]Xor

查壳:

拖入IDA中:

跟进,但是我们无法对关键函数sub_401090查看伪代码:

然后我们就直接看:

再函数中可以看到v0和byte_4212c0按位异或,最后得到byte_41EA08就会输出right,然后再查看:

最后再写脚本:

a="MSAWB~FXZ:J:`tQJ\"N@ bpdd}8g"
s=""
for i in range(len(a)):s+=chr(i^ord(a[i]))print (s)

运行得到:

MRCTF{@_R3@1ly_E2_R3verse!}

不过最后提交的时候需要注意:

所以最后得到:

flag{@_R3@1ly_E2_R3verse!}

[MRCTF2020]hello_world_go

查壳:

无壳,64位,拖入IDA:

然后搜索flag:

会发现很多的flag,让后跟进查看,然后我发现是无论咋办都是找不到的,然后看了大佬的博客,才发现是少了IDAGolangHelper然后下载看的是大佬博客根据这个上面得到的:

跟进:

得到最后的flag:

flag{hello_world_gogogo}

[WUSTCTF2020]level3

查壳:

无壳,64位,拖入IDA:

在字符串窗口就可以看出来是base64加密,然后跟进查看伪代码:

然后被加密的字符串很明显:

我们这个时候就需要找一下加密的码表:

我们在函数窗口,在main函数上面就会发现一个很奇怪的函数O_OLookAtYou:

将加密表变换一下然后写个解密脚本:

import base64
table = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/='
model = list("ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=")
s = "d2G0ZjLwHjS7DmOzZAY0X2lzX3CoZV9zdNOydO9vZl9yZXZlcnGlfD=="for i in range(10):model[i], model[19-i] = model[19-i], model[i]model = ''.join(model)
print (model)table = str.maketrans(model, table)
print (base64.b64decode(s.translate(table)))

运行得到:

得到加密的码表以及flag

wctf2020{Base64_is_the_start_of_reverse}

不过还是要注意,把开头换一下:

flag{Base64_is_the_start_of_reverse}

[HDCTF2019]Maze

查壳:

还是一样,upx壳,脱壳:

在脱壳时需要注意,文件的名称需要改动,拖入IDA:

从这级就可以看出,这应该是一个迷宫题,然后找到主函数,发现0x40102E有莫名的指令,直接使用OD nop掉,转存到新文件。

然后得到:
在这个迷宫题中,用wasd控制行走,dword_408078控制左右,dword_40807C控制上下,s是上,w是下,a是右,d是左。

最后得到:

flag{ssaaasaassdddw}

buuctf刷题记录(6)相关推荐

  1. BUUCTF刷题记录(7)

    文章目录 web [NPUCTF2020]ezinclude [NPUCTF2020]ReadlezPHP [GXYCTF2019]BabysqliV3.0 非预期1 非预期2 预期 [NCTF201 ...

  2. BUUCTF刷题记录(2)

    文章目录 web [De1CTF 2019]SSRF Me(未完成) [极客大挑战 2019]PHP [极客大挑战 2019]Knife [极客大挑战 2019]LoveSQL [RoarCTF 20 ...

  3. 【BUUCTF刷题记录】[极客大挑战 2019] Http

    1. 打开靶场,看起来给的不是一个完整的地址,复制一下访问 http://node4.buuoj.cn:26551/ 显示一个页面,找了一下没有用于输入的框. 右击查看源代码,发现一个名为Secret ...

  4. BUUCTF刷题记录 Pokémon

    [GKCTF2020]Pokémon 下载安装包 进入游戏 来到天元镇 接着做任务 经过101道路 道吉镇 到103道路 发现flag

  5. buuctf刷题记录21 [网鼎杯 2020 青龙组]jocker

    今天挑战一下,结果最后还是看了别人的wp才写出来的 无壳,ida查看发现不能f5,原因堆栈不平衡 进行栈指针修改 修改出错的地方的栈指针偏移,快捷键alt+k,值改为0 然后就能f5了, 逻辑也不难, ...

  6. [buuctf]刷题记录web

    文章目录 反序列化 pingpingping [极客大挑战]http [极客大挑战 2019]PHP [极客大挑战 2019]Knife [极客大挑战 2019]Secret File [ACTF20 ...

  7. BUUCTF刷题记录 Ping Ping Ping

    [GXYCTF2019]Ping Ping Ping 进入页面 然后/?ip=127.0.0.1|ls 进入 读取flag.php 再cat$IFS$1indnx.php 再变量拼接 ?ip=127. ...

  8. buuctf rsa刷题记录(记几种类型的RSA攻击二)

    前言 最近学习了点儿rsa这里总结以下我的buctf rsa部分刷题记录 dp,dp泄露 场景描述: 假设题目仅给出p,q,dp,dq,c,即不给公钥e 这种参数是为了让解密的时候更快速产生的 dp= ...

  9. BUUCTF-2020寒假刷题记录

    BUUCTF-2020寒假刷题记录 Web [RoarCTF 2019]Easy Calc 打开源码,看到calc.php,打开看到源码. 在 num 前面加个空格即可绕过 ? num=phpinfo ...

最新文章

  1. JS实现每隔几个字符添加字符(串):实现每间隔10个字就换行一次,多用于echarts横坐标的显示文本拥挤换行;实现间隔8个字符就添加❤❤
  2. Python3中闭包介绍
  3. 块存储、文件存储、对象存储这三者和分布式文件存储系统的本质区别
  4. SpringBoot+AntV实现饼状图中的花瓣图
  5. MATLAB——阈值分割(一)
  6. python坐标系转换库_转载:python库Pyproj进行坐标转换
  7. arduino ps2摇杆程序_PS2手柄在arduino上进行测试,可用,供喜欢diy的朋友借鉴
  8. 阿里ai人工智能平台_AI标签众包平台
  9. C语言:动态爱心代码
  10. Redhat 7 配置Yum仓库
  11. Android 文件md5校验
  12. Java 反编译工具包(.class -> .java) 及其在 Minecraft 中相关应用
  13. K3CLOUD 常用数据表
  14. 3DMAX卸载/完美解决安装失败/如何彻底卸载清除干净3DMAX各种残留注册表和文件的方法
  15. 第二章 进程的描述与控制【操作系统】
  16. 倒计时最后3天,抢永久0服务费微信直连商户
  17. PI Planning
  18. 成长笔记(个人心路历程)
  19. Analog circuit----电路耦合、有源/无源滤波电路
  20. 新版本android_id,android手机唯一id方案总结

热门文章

  1. 如何制作公众号首图?教你一键套用图片模板
  2. age estimation阅读整理(一)
  3. 【Scratch】青少年蓝桥杯_每日一题_11.25_小猫碰到黑块和白块
  4. 计算机桌面维护介绍,电脑显示器的维护
  5. Java实现小猪佩奇_一入java深似海(1-4期 完整版)
  6. Adroid11,拍照,裁剪以及保存图片
  7. Android之设置WebView的UserAgent
  8. ​LeetCode刷题实战623:在二叉树中增加一行
  9. 服务器30hz显示器240hz,液晶电视高达240Hz甚至480/960Hz的刷新率是怎么回事?
  10. 《C语言入门经典》Ivor Horton第十章练习题3