CTF—逆向入門題目(超詳細(xì))_第1頁
CTF—逆向入門題目(超詳細(xì))_第2頁
CTF—逆向入門題目(超詳細(xì))_第3頁
CTF—逆向入門題目(超詳細(xì))_第4頁
CTF—逆向入門題目(超詳細(xì))_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、CTF逆向門題(超詳細(xì))以下為本觀點結(jié)合其他write up總結(jié)出來的,如有錯誤請指出,謝謝1.Bugkuctf平臺中的逆向題第道easy_vb:打開件發(fā)現(xiàn)需要輸注冊碼獲取flag話不多說先放PEID看看,養(yǎng)成這個好習(xí)慣,發(fā)現(xiàn)是VB6寫的我們載IDA進(jìn)分析,alt + t搜索字符串CTF,然后crtl + t搜索下個字符串,直到看到flag2.Bugkuctf平臺中的逆向題第道Easy_Re:先把件下載下來載PEID運件發(fā)現(xiàn)有字符串flag,于是考慮IDA打開件查找字符串flag來到這發(fā)現(xiàn)xmmword后有兩串奇怪的字符串,我們將其選中按R鍵將其變成字符串發(fā)現(xiàn)flag3.南郵CTF逆向題第道H

2、ello,RE!下載件PEID載,殼,運下發(fā)現(xiàn)讓輸flag,辦法IDA打開查找字符串flag查找到之后f5查看偽代碼看到如下結(jié)果,將v5v11的結(jié)果R改為字符串得到flag4.實驗吧 Just Click下載件exeinfo這款軟件查看發(fā)現(xiàn)程序C#撰寫打開軟件發(fā)現(xiàn)需要點擊相應(yīng)的數(shù)字才能發(fā)現(xiàn)flag因為是C#寫的所以我們考慮Reflector軟件將其打開找到MainWindow發(fā)現(xiàn)類似主函數(shù)的東西,分析發(fā)現(xiàn)需要按順序點擊8次就能出現(xiàn)flag按這個順序點擊即出現(xiàn)flag。5.南郵CTF py交易反編譯后發(fā)現(xiàn)是這樣的分析算法:先輸段字符串,進(jìn)encode函數(shù)之后與字符串correct進(jìn)較encode

3、函數(shù)就是將輸?shù)淖址忻總€字符ascii都與32進(jìn)異或運算,然后每個在加上16得到新的字符串,最后再將這個字符串進(jìn)base64加密。所以我們只需將XlNkVmtUI1MgXWBZXCFeKY+AaXNt進(jìn)base64解密,再將每個字符ascii碼都減16,接著與32異或即可得到flagpython代碼如下:import base64correct =XlNkVmtUI1MgXWBZXCFeKY+AaXNts = base64.b64decode(correct)flag =for i in s:i = chr(ord(i)-16)32)flag += iprint flag運即可得到flag:

4、nctfd3c0mpil1n9_PyC6.Jarvis OJ :FindKey下載件發(fā)現(xiàn)是個很復(fù)雜的東西款叫做斯托夫件格式分析器分析下這個軟件的類型發(fā)現(xiàn)是python寫的,將其后綴名改為.pyc然后放在線反編譯站得到如下import syslookup = 196,153, 149,206, 17,221, 10, 217, 167, 18, 36, 135, 103, 61, 111, 31, 92, 152, 21, 228, 105, 191, 173, 41, 2, 245, 23, 144, 1, 246, 89, 178, 182, 119, 38, 85, 48 pwda = 1

5、88, 155, 11, 58, 251, 208, 204, 202, 150, 120, 206, 237, 114, 92, 126, 6, 42pwdb = 53, 222, 230, 35, 67, 248, 226, 216, 17, 209, 32, 2, 181, 200, 171, 60, 108flag = raw_input(Input your Key:).strip()if len(flag) != 17:print Wrong Key!sys.exit(1)flag = flag:-1for i in range(0, len(flag):if ord(flagi)

6、 + pwdai & 255 != lookupi + pwdbi:print Wrong Key!sys.exit(1)print Congratulations!下寫個腳本就ok了import syslookup = 196,153, 149,206, 17,221, 10, 217, 167, 18, 36, 135, 103, 61, 111, 31, 92, 152, 21, 228, 105, 191, 173, 41, 2, 245, 23, 144, 1, 246, 89, 178, 182, 119, 38, 85, 48 pwda = 188, 155, 11, 58, 2

7、51, 208, 204, 202, 150, 120, 206, 237, 114, 92, 126, 6, 42pwdb = 53, 222, 230, 35, 67, 248, 226, 216, 17, 209, 32, 2, 181, 200, 171, 60, 108flag = for i in range(0,17): /這就是要滿wrong key的條件才能得到正確的flagflag+=chr(lookupi + pwdbi-pwdai & 255)flag=flag:-1print flag運下就得到flag了7.Jarvis OJ :stheasy拿到題下載了個很復(fù)雜的件

8、,我們先放斯托夫件格式分析器分析,發(fā)現(xiàn):我們IDA將其打開,很容易找到關(guān)鍵函數(shù)位置:按下F5編譯下,獲得如下函數(shù):有個sub_8048630函數(shù)決定了Flag的對錯,所以我們只需要研究下它:這我為了便于觀察重新命名了a,b函數(shù),我們雙擊a和b查找下他們具體的值,將a這兩排選中shift + E快捷鍵選擇第四個選項,數(shù)組表a如下,b同理:研究完算法之后就可以寫腳本了:a = 0 x48, 0 x5D, 0 x8D, 0 x24, 0 x84, 0 x27, 0 x99, 0 x9F, 0 x54, 0 x18,0 x1E, 0 x69, 0 x7E, 0 x33, 0 x15, 0 x72, 0

9、 x8D, 0 x33, 0 x24, 0 x63,0 x21, 0 x54, 0 x0C, 0 x78, 0 x78, 0 x78, 0 x78, 0 x78, 0 x1Bb = 0 x6C, 0 x6B, 0 x32, 0 x6A, 0 x39, 0 x47, 0 x68, 0 x7D, 0 x41, 0 x67,0 x66, 0 x59, 0 x34, 0 x64, 0 x73, 0 x2D, 0 x61, 0 x36, 0 x51, 0 x57,0 x31, 0 x23, 0 x6B, 0 x35, 0 x45, 0 x52, 0 x5F, 0 x54, 0 x5B, 0 x63,0 x76, 0 x4C, 0 x62, 0 x56, 0 x37, 0 x6E, 0 x4F, 0 x6D, 0 x33, 0 x5A,0 x65, 0 x58, 0 x7B, 0 x43, 0 x4D, 0 x74, 0 x38, 0 x53, 0 x5A, 0 x6F,0 x5D, 0 x55, 0 x00flag = c = for

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論