REVERSE-PRACTICE-BUUCTF-5
REVERSE-PRACTICE-BUUCTF-5
- findit
- 简单注册器
- [GWCTF 2019]pyre
- [BJDCTF2020]JustRE
findit
apk文件,直接上jadx-gui分析
验证输入的逻辑比较简单,写脚本即可
安装这个apk,将字符串输入即可得到flag,当然也可以直接写输出flag的脚本
简单注册器
apk文件,jadx-gui分析
观察到验证输入非常简单,只对第0个,第1个,第2个和第31个字符做了判断,其他都没有判断,于是可以伪造一个注册码进行输入
第0个与第2个字符的十进制ascii码的和为104,选择两个一样的字符,即数字4(ascii码为52),第1个字符为小写字母b,第31个字符为小写字母a,伪造输入即可得到flag,当然也可以直接写脚本得到flag
[GWCTF 2019]pyre
.pyc文件,是由py文件经过编译后生成的文件
使用在线网站或者uncompyle6可将pyc文件反编译为py文件
代码逻辑为,将输入顺序地加上下标存储到code,code保持最后一个字符不变,从倒数第二个字符向前,和它们后一个字符进行异或运算
写逆脚本即可得到flag
[BJDCTF2020]JustRE
exe文件,运行后提示说要多点几次爆出flag,猜测为修改程序内部判断逻辑,无壳,ida分析
WinMain->sub_4010C0->sub_4011C0->DialogFunc
分析可知需要点击19999次,程序会输出flag
按Tab切换到IDA View窗口
选中19999所在的指令,Edit->Patch program->Assemble,将19999改成2,多余的地址写成nop
Edit->Patch program->Apply patches to input file,再次运行exe程序,点击2次获得flag
REVERSE-PRACTICE-BUUCTF-5相关推荐
- BUUCTF Reverse/findKey
BUUCTF Reverse/findKey 先看文件信息:32位程序,没有加壳 打开看看,标题为find flag,也没啥有用的信息 IDA32位打开,找到start函数,看到有个main,跟随跳转 ...
- BUUCTF Reverse helloword、findit
BUUCTF Reverse helloword.findit helloword findit 一天一道CTF题目,能多不能少 记录一下这两道题,这两道题是安卓逆向的题目~ 第一次接触安卓逆向的题目 ...
- BUUCTF Reverse/Ultimate Minesweeper
BUUCTF Reverse/Ultimate Minesweeper 先看文件信息,没有加壳,且为net编写的程序 运行是一个扫雷游戏,只要点错一个就会自动退出(左上角显示的是雷的数目,一共有897 ...
- BUUCTF Reverse xor
题目:BUUCTF Reverse xor 一些犯傻后学到了新东西的记录 查壳,没壳,IDA打开 main函数很好理解,输入一个长度为33的字符串,1-32位与前一位异或后与global相等,则判定f ...
- BUUCTF Reverse/[网鼎杯 2020 青龙组]jocker
BUUCTF Reverse/[网鼎杯 2020 青龙组]jocker 先看下文件信息,没有加壳,32位程序 运行一下,又是一道字符串比较的题目 用IDA32位打开,分析一下 // positive ...
- BUUCTF Reverse/[GWCTF 2019]pyre
BUUCTF Reverse/[GWCTF 2019]pyre 下载得到一个pyc文件,用这个在线反编译pyc,pyo反汇编出代码 print 'Welcome to Re World!' print ...
- BUUCTF reverse题解汇总
本文是BUUCTF平台reverse题解的汇总 题解均来自本人博客 目录 Page1 Page2 Page3 Page4 Page1 easyre reverse1 reverse2 内涵的软件 新年 ...
- BUUCTF Reverse(helloworld)
BUUCTF Reverse(helloworld) 题目附件下载下来之后,是.apk后缀,所以可能是安卓逆向. 这里我用的工具是Android Killer,下载地址:https://xiazai. ...
- BUUCTF Reverse/[WUSTCTF2020]Cr0ssfun
BUUCTF Reverse/[WUSTCTF2020]Cr0ssfun 先看文件信息, IDA64位打开,很简单的题目,只要一个个输入就行 都是返回的这种元素 _BOOL8 __fastcall i ...
- [BUUCTF]Reverse——[网鼎杯 2020 青龙组]jocker
网上大部分是动调,我尝试IDC解一下, 无壳,32位,放入IDApro,查看main函数 查看wrong和str函数,借出假的flag a=[0x66,0x6B,0x63,0x64,0x7F,0x61 ...
最新文章
- 智慧旅游建设方案_智慧灯杆及智慧交通设施建设方案
- 【学习笔记】月末操作-GR/IR重组
- java环境变量搭建
- 关于无法获取客户端IP地址
- nodejs创建http服务器
- php处理post表单数据,php – Httpful post表单数据
- 告别ASP.NET操作EXCEL的烦恼(总结篇)(转)
- javascript继承的几种方式
- java 课件_java ppt课件
- linux chmod 777 dev,ubuntu – 撤消chmod 777
- java解析加密excel,java poi 打开加密 excel?该怎么处理
- 一位大佬对学习哲理的思考
- ps4 虚拟服务器 设置,谁说PS VR只能适配PS4主机? 大神来教你完美认证PC
- javascript通过组合实现继承
- linux 启动 grub 修复工具,当Ubuntu无法启动时,如何修复GRUB2?
- Rapidly-Exploring Random Trees(RRT)
- H5与其他平台交互框架
- PAT L3-011 直捣黄龙
- Footprint Analytics: 去中心化存储协议是否能取代中心化云存储?
- 淘宝引力魔方复制后怎么移除?有什么优势?
热门文章
- 可访问性不一致的原因与解决方法
- Ubuntu 14.04 LAMP搭建(Apache 2.47+MySQL 5.5+PHP5.5)
- stub 和 skeleton 的讲解,自己实现一个stub和skeleton程序
- flex常见问题归纳
- [Bugku][Crypto][CTF][2020]Crypto 1-20 write up
- 【数据结构与算法】【算法思想】 A *搜索算法
- [Leetcode][第35题][JAVA][搜索插入位置][二分法]
- Grid game CodeForces - 1104C 放格子|思维|找规律
- GPLT2017题目
- python dataframe group by_Python DataFrame.groupby()聚合函数,分组级运算