首页 > 其他分享 >buuctf

buuctf

时间:2023-03-10 19:11:26浏览次数:48  
标签:buuctf 代码 chr flag ord stx 放入

1、JustRE

首先将文件放入exeinfope查看是否有壳

 

发现无壳,32位

放入ida32位查看

 

没找到什么有用的东西

按shift+f12查找字符串

 

发现一处类似flag的代码

 

按住ctrl+X

 

点击F5

出现伪c代码

sprintf(&String, aBjdDD2069a4579, 19999, 0);

输出两个值,对应前面那个疑似flag的代码

BJD{%d%d2069a45792d233ac}

将第一个%d替换成19999

第二个%d替换成0

最后得到flag

flag{1999902069a45792d233ac}

2、简单注册器

文件为apk,安卓文件放入jade查看

发现有个带flag名字的,点击其中的MainActivity

 

得到一串关键代码

dd2940c04462b4dd7c450528835cca15

 

根据图中代码分析

按照加密代码可以直接运行出flag

照着加密代码写出脚本

x = "dd2940c04462b4dd7c450528835cca15"

stx = list(x)

stx[2] = chr(ord(stx[2])+ord(stx[3])-50)

stx[4] = chr(ord(stx[2])+ord(stx[5])-48)

stx[30] = chr(ord(stx[31])+ord(stx[9])-48)

stx[14] = chr(ord(stx[27])+ord(stx[28])-97)

for i in range(16):

    stx[31-i],stx[i] = stx[i],stx[31-i]

print("flag{"+ ''.join(stx) + "}")

flag{59acc538825054c7de4b26440c0999dd}

3、[GUET-CTF2019]re

首先将文件放入exeinfope查看是否有壳

 

进行脱壳

 

再次放入pe

发现成功脱壳了

用ida64位打开

 

按shift+F12查看

 

 

点击F5

 

 

点击sub_4009AE

 

发现a[1]、a[2]、a[3]……都是可以通过相除得到

 

 

剩下一位a6可以通过爆破获得

 

根据网上大佬的爆破脚本(https://www.cnblogs.com/qsons/p/16904914.html ) 可得a6=1

flag为flag{e165421110ba03099a1c039337}

 

标签:buuctf,代码,chr,flag,ord,stx,放入
From: https://www.cnblogs.com/chuan0125/p/17204453.html

相关文章

  • BUUctf pwn1_sctf_2016 nc尝试
    BUUctfpwn1_sctf_2016file,发现文件是32位elfchecksec,发现文件开启了NX保护,NX指的是NoExcute(禁止运行)IDA查看函数,发现main()调用了vuln(),而且存在一个get_flag函数,地......
  • BUUctf ciscn_2019_n_1
    BUUciscn_2019_n_1首先file,是64位elfIDA,发现main函数会调用func函数,而func中如果v2=11.28125,就会cat/flag,并且上面有个gets,存在栈溢出漏洞压栈的过程是v1的44字节,然......
  • BUUctf warmup_csaw_2016
    BUUwarmup_csaw_2016首先file,发现是64位ELF文件。IDA发现main函数中return了get函数,存在溢出点。查看文件中的字符串,发现有'catflag.txt'双击后发现在sub_40060D......
  • BUUCTF—CRYPTO 1—10
    BUUCTF—CRYPTO1—101、MD5题目:e00cf25ad42683b3df678c61f42c6bda解析:看题目就知道是MD5加密,直接上在线解码网站解码,答案是:flag2、BASE64题目:ZmxhZ3tUSEVfRkxBR19PRl......
  • BUUCTF [GXYCTF2019]luck_guy RE
    无壳64位用IDA64打开,查看主函数int__cdeclmain(intargc,constchar**argv,constchar**envp){intv4;//[rsp+14h][rbp-Ch]BYREFunsigned__int64v......
  • BUUCTF Java逆向解密 RE
    Java逆向,百度一下采用Jadx-gui打开后得到如下代码packagedefpackage;importjava.util.ArrayList;importjava.util.Scanner;/*renamedfrom:Reversereason:d......
  • BUUCTF
    WEB极客大挑战2019-EasySQL用户名处输入单引号后报错闭合语句’or1=1#后报错,发现#号没有转成url编码,直接用#号闭合,系统会判断为用户没有输入密码将#号处替换成url编码后......
  • BUUCTF-misc-[BJDCTF2020]认真你就输了
    [BJDCTF2020]认真你就输了解压缩文件,发现'10.xls'文件,winhex打开该文件,发现是以'504B0304'开头的,应该是一个ZIP的压缩文件放入kali,使用binwalk解压缩binwalk-e......
  • BUUCTF-misc-刷新过的图片
    刷新过的图片-F5隐写kali下载F5-steganographygitclonehttps://github.com/matthewgao/F5-steganography进入F5-steganography目录,解压文件cdF5-steganography......
  • BUUCTF [BJDCTF2020]认真你就输了(典中点——excel文件)
    新颖的题目一定要记录下来!打开压缩包,发现是个excel文件  这里没有flag,那我们尝试把他拉到010editor中  有PK文件耶!第一想法就是zip样式文件把他修改成zip文......