做高端生活方式的网站,wordpress移到根目录,扬中新网网,镇江金山网镇江新闻cr3CTF warmup 附件拖入ida main函数无法反汇编#xff0c;仔细看#xff0c;有花指令#xff0c;jnz实际上必定跳转。有非常多处#xff0c;可以写脚本patch程序去掉花指令#xff0c;只要匹配指令#xff0c;再获取跳转地址#xff0c;nop掉中间的代码就行。但… cr3CTF warmup 附件拖入ida main函数无法反汇编仔细看有花指令jnz实际上必定跳转。有非常多处可以写脚本patch程序去掉花指令只要匹配指令再获取跳转地址nop掉中间的代码就行。但是我选择动调。输入的第一个字符先减掉一个常数然后比较 之后的每一位字符都是先减掉一个常数再异或之前的输入原文然后比较。直接手动计算器 cr3CTF mba-boy BGB好眼熟之前好像做过一个还是两个这种题。附件拖入bgb64 按Esc调出debugger 可以很容易在内存中找到字符串但是无法查引用 关键是怎么定位到关键函数。我的办法是在每一个ret的下一行加断点可以结合字符串搜索(ctrlF菜单栏也有)找ret。最后发现在选中check回车时会断在062B处 然后一直向下翻会发现这个函数比较长 如果运气好或者眼睛尖的话可以看到上图有7B而且实际上是在比较把所有值提取出来再稍微修改两个字节就出来了。我没看见直接动调了整个过程。在动调时可以发现程序把每8个字节当做一个块来处理于是我把所有对相应地址的操作全写了下来整整写了三页。下图是后半部分一共四列一、三列是操作二、四列是推导[40]是输入。写着写着就可以知道其实就是门电路的运算。可以看到推到最后每八个字节中只有第一个字节被改变了。。。 UMDCTF cmsc430 附件拖入ida。把输入的字符乘2然后逐位做判断 BSidesSFCTF shinji 附件拖入jadx 并不是很复杂就一个爆破时间戳。脚本 再问GPT要一个多线程的版本。线程设置为128运行即可 BSidesSFCTF Turing Complete 附件拖入ida 这个图灵机很简单控制v17移动到flag的位置然后读出来就好了 天一永安杯 re-2 魔改upx壳把四个CTF换成UPX即可。附件拖入ida 下断点运行直接得 天一永安杯 re-1 脚本写的稀烂。附件拖入ida main没东西但是函数表有东西 类rc4加密 全部copy稍微改改就能用来解密。脚本 高校网络安全管理运维赛 easyre 附件拖入ida 简单的base64换表 高校网络安全管理运维赛 babyre 附件拖入ida 都只是简单的运算而已。用脚本稍微爆破一下即可 TBTLCTF Flagcheck 附件拖入ida 看起来像是要爆破种子但是调试一下就会发现其实做完乘法后不管输入是什么种子都为0应该是因为在某次溢出之后seed为0然后就一直为0了。脚本 TBTLCTF Floo Powder 有点脑洞解出占运气。附件拖入ida 输入是一堆01字符串然后按照特定的顺序判断应该是0还是1 脚本 copy过来赋值然后输出 看不出来就想着换字符能不能看得更清楚 诶这就很清楚了明显是二维码再换 手机一扫 黄河流域网络安全技能挑战赛 喝杯茶 附件拖入ida有ollvm混淆但是混淆程度很轻可以选择用d810嗦一下 就一个xxtea加密。网上的脚本直接copy过来就能用 全国大学生信息安全竞赛 asm_re 附件用文本编辑器打开 很好是我不是很熟的arm汇编。无所谓直接找运算 再把数据提取一下。脚本 全国大学生信息安全竞赛 gdb_debug 附件拖入ida 一看又是要爆种子的。直接上脚本 DragonKnightCTF elec_go electron程序第一次做忘记怎么看出是electron了。。照网上的教程把resource目录下的app.asar解包 找js文件用文本编辑器打开 处理部分用base64解码看起来就一个aes-ecb 没解出来应该是哪里不对。尝试换种办法调试这个网上也有教程 原来是key变了 L3akCTF Hidden 附件拖入ida 明文flag L3akCTF Angry 垃圾题目对脑洞的。附件拖入ida 直接z3求解但是约束不完整就硬猜。脚本