




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、CTF逆向門(mén)題(超詳細(xì))以下為本觀點(diǎn)結(jié)合其他write up總結(jié)出來(lái)的,如有錯(cuò)誤請(qǐng)指出,謝謝1.Bugkuctf平臺(tái)中的逆向題第道easy_vb:打開(kāi)件發(fā)現(xiàn)需要輸注冊(cè)碼獲取flag話不多說(shuō)先放PEID看看,養(yǎng)成這個(gè)好習(xí)慣,發(fā)現(xiàn)是VB6寫(xiě)的我們載IDA進(jìn)分析,alt + t搜索字符串CTF,然后crtl + t搜索下個(gè)字符串,直到看到flag2.Bugkuctf平臺(tái)中的逆向題第道Easy_Re:先把件下載下來(lái)載PEID運(yùn)件發(fā)現(xiàn)有字符串flag,于是考慮IDA打開(kāi)件查找字符串flag來(lái)到這發(fā)現(xiàn)xmmword后有兩串奇怪的字符串,我們將其選中按R鍵將其變成字符串發(fā)現(xiàn)flag3.南郵CTF逆向題第道H
2、ello,RE!下載件PEID載,殼,運(yùn)下發(fā)現(xiàn)讓輸flag,辦法IDA打開(kāi)查找字符串flag查找到之后f5查看偽代碼看到如下結(jié)果,將v5v11的結(jié)果R改為字符串得到flag4.實(shí)驗(yàn)吧 Just Click下載件exeinfo這款軟件查看發(fā)現(xiàn)程序C#撰寫(xiě)打開(kāi)軟件發(fā)現(xiàn)需要點(diǎn)擊相應(yīng)的數(shù)字才能發(fā)現(xiàn)flag因?yàn)槭荂#寫(xiě)的所以我們考慮Reflector軟件將其打開(kāi)找到MainWindow發(fā)現(xiàn)類(lèi)似主函數(shù)的東西,分析發(fā)現(xiàn)需要按順序點(diǎn)擊8次就能出現(xiàn)flag按這個(gè)順序點(diǎn)擊即出現(xiàn)flag。5.南郵CTF py交易反編譯后發(fā)現(xiàn)是這樣的分析算法:先輸段字符串,進(jìn)encode函數(shù)之后與字符串correct進(jìn)較encode
3、函數(shù)就是將輸?shù)淖址忻總€(gè)字符ascii都與32進(jìn)異或運(yùn)算,然后每個(gè)在加上16得到新的字符串,最后再將這個(gè)字符串進(jìn)base64加密。所以我們只需將XlNkVmtUI1MgXWBZXCFeKY+AaXNt進(jìn)base64解密,再將每個(gè)字符ascii碼都減16,接著與32異或即可得到flagpython代碼如下:import base64correct =XlNkVmtUI1MgXWBZXCFeKY+AaXNts = base64.b64decode(correct)flag =for i in s:i = chr(ord(i)-16)32)flag += iprint flag運(yùn)即可得到flag:
4、nctfd3c0mpil1n9_PyC6.Jarvis OJ :FindKey下載件發(fā)現(xiàn)是個(gè)很復(fù)雜的東西款叫做斯托夫件格式分析器分析下這個(gè)軟件的類(lèi)型發(fā)現(xiàn)是python寫(xiě)的,將其后綴名改為.pyc然后放在線反編譯站得到如下import syslookup = 196,153, 149,206, 17,221, 10, 217, 167, 18, 36, 135, 103, 61, 111, 31, 92, 152, 21, 228, 105, 191, 173, 41, 2, 245, 23, 144, 1, 246, 89, 178, 182, 119, 38, 85, 48 pwda = 1
5、88, 155, 11, 58, 251, 208, 204, 202, 150, 120, 206, 237, 114, 92, 126, 6, 42pwdb = 53, 222, 230, 35, 67, 248, 226, 216, 17, 209, 32, 2, 181, 200, 171, 60, 108flag = raw_input(Input your Key:).strip()if len(flag) != 17:print Wrong Key!sys.exit(1)flag = flag:-1for i in range(0, len(flag):if ord(flagi)
6、 + pwdai & 255 != lookupi + pwdbi:print Wrong Key!sys.exit(1)print Congratulations!下寫(xiě)個(gè)腳本就ok了import syslookup = 196,153, 149,206, 17,221, 10, 217, 167, 18, 36, 135, 103, 61, 111, 31, 92, 152, 21, 228, 105, 191, 173, 41, 2, 245, 23, 144, 1, 246, 89, 178, 182, 119, 38, 85, 48 pwda = 188, 155, 11, 58, 2
7、51, 208, 204, 202, 150, 120, 206, 237, 114, 92, 126, 6, 42pwdb = 53, 222, 230, 35, 67, 248, 226, 216, 17, 209, 32, 2, 181, 200, 171, 60, 108flag = for i in range(0,17): /這就是要滿wrong key的條件才能得到正確的flagflag+=chr(lookupi + pwdbi-pwdai & 255)flag=flag:-1print flag運(yùn)下就得到flag了7.Jarvis OJ :stheasy拿到題下載了個(gè)很復(fù)雜的件
8、,我們先放斯托夫件格式分析器分析,發(fā)現(xiàn):我們IDA將其打開(kāi),很容易找到關(guān)鍵函數(shù)位置:按下F5編譯下,獲得如下函數(shù):有個(gè)sub_8048630函數(shù)決定了Flag的對(duì)錯(cuò),所以我們只需要研究下它:這我為了便于觀察重新命名了a,b函數(shù),我們雙擊a和b查找下他們具體的值,將a這兩排選中shift + E快捷鍵選擇第四個(gè)選項(xiàng),數(shù)組表a如下,b同理:研究完算法之后就可以寫(xiě)腳本了:a = 0 x48, 0 x5D, 0 x8D, 0 x24, 0 x84, 0 x27, 0 x99, 0 x9F, 0 x54, 0 x18,0 x1E, 0 x69, 0 x7E, 0 x33, 0 x15, 0 x72, 0
9、 x8D, 0 x33, 0 x24, 0 x63,0 x21, 0 x54, 0 x0C, 0 x78, 0 x78, 0 x78, 0 x78, 0 x78, 0 x1Bb = 0 x6C, 0 x6B, 0 x32, 0 x6A, 0 x39, 0 x47, 0 x68, 0 x7D, 0 x41, 0 x67,0 x66, 0 x59, 0 x34, 0 x64, 0 x73, 0 x2D, 0 x61, 0 x36, 0 x51, 0 x57,0 x31, 0 x23, 0 x6B, 0 x35, 0 x45, 0 x52, 0 x5F, 0 x54, 0 x5B, 0 x63,0 x76, 0 x4C, 0 x62, 0 x56, 0 x37, 0 x6E, 0 x4F, 0 x6D, 0 x33, 0 x5A,0 x65, 0 x58, 0 x7B, 0 x43, 0 x4D, 0 x74, 0 x38, 0 x53, 0 x5A, 0 x6F,0 x5D, 0 x55, 0 x00flag = c = for
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年中國(guó)90°刀口角尺數(shù)據(jù)監(jiān)測(cè)報(bào)告
- 2025年中國(guó)2-乙基己酸數(shù)據(jù)監(jiān)測(cè)研究報(bào)告
- 2025至2030年中國(guó)高精度復(fù)膜(過(guò)膠)機(jī)市場(chǎng)分析及競(jìng)爭(zhēng)策略研究報(bào)告
- 2025至2030年中國(guó)防爆塑身球市場(chǎng)分析及競(jìng)爭(zhēng)策略研究報(bào)告
- 2025至2030年中國(guó)鋼圈擋圈市場(chǎng)分析及競(jìng)爭(zhēng)策略研究報(bào)告
- 2025至2030年中國(guó)賽鴿市場(chǎng)分析及競(jìng)爭(zhēng)策略研究報(bào)告
- 2025至2030年中國(guó)腰掛式無(wú)線發(fā)射機(jī)市場(chǎng)分析及競(jìng)爭(zhēng)策略研究報(bào)告
- 2025至2030年中國(guó)糖尿清市場(chǎng)分析及競(jìng)爭(zhēng)策略研究報(bào)告
- 2025至2030年中國(guó)益母草流浸膏市場(chǎng)分析及競(jìng)爭(zhēng)策略研究報(bào)告
- 2025至2030年中國(guó)環(huán)保型成膜氟蛋白泡沫滅火劑市場(chǎng)分析及競(jìng)爭(zhēng)策略研究報(bào)告
- 人工智能基礎(chǔ)智慧樹(shù)知到答案章節(jié)測(cè)試2023年武漢學(xué)院
- 《廣播電視概論》考試復(fù)習(xí)題庫(kù)(200題)
- 配電室巡檢記錄表
- 卓越績(jī)效評(píng)價(jià)準(zhǔn)則概述(專(zhuān)業(yè)性權(quán)威性實(shí)用性)
- GB/T 30142-2013平面型電磁屏蔽材料屏蔽效能測(cè)量方法
- GB/T 29894-2013木材鑒別方法通則
- 國(guó)資進(jìn)場(chǎng)交易工作流程講座
- 當(dāng)代法律英語(yǔ)翻譯全
- 制冷操作證培訓(xùn)教材制冷與空調(diào)設(shè)備運(yùn)行操作作業(yè)培訓(xùn)教程課件
- 湖南省長(zhǎng)沙市望城區(qū)2020-2021學(xué)年八年級(jí)下學(xué)期期末考試歷史試卷
- 煙葉烘烤調(diào)制理論考試試題
評(píng)論
0/150
提交評(píng)論