首页 > 其他分享 >CTFshow Reverse 二进制玩家人均全栈 wp

CTFshow Reverse 二进制玩家人均全栈 wp

时间:2023-11-04 22:22:25浏览次数:57  
标签:10 00 Reverse 文件 dsddssaassddsddwwddsss 全栈 CTFshow

是个zip文件,修复一下得到一个 ” 听说大家很怕VMP? ” 的文件。

无法运行,跟标准elf文件比较一下,把头部改3个字节,文件可以跑了

upx脱壳,脱壳后进入主函数

迷宫在52行的unk_4BE100中,把迷宫提取出来:

1, 1, 0, 0, 0, 0, 0, 0
0, 1, 1, 1, 0, 0, 0, 0
0, 0, 0, 1, 0, 0, 0, 0
0, 1, 1, 1, 0, 0, 0, 0
0, 1, 0, 0, 0, 1, 1, 1
0, 1, 1, 1, 0, 1, 0, 1
0, 0, 0, 1, 1, 1, 0, 1
0, 0, 0, 0, 0, 0, 0, 1

左上角为起点,右下角为终点,得到路径:

dsddssaassddsddwwddsss

即ctfshow{dsddssaassddsddwwddsss}

 

标签:10,00,Reverse,文件,dsddssaassddsddwwddsss,全栈,CTFshow
From: https://www.cnblogs.com/ethan269/p/ctfshow_re16.html

相关文章

  • 【misc】ctfshow-stega10 --套娃
    附件下载下来是一张图片各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西base64解密试试解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹,9个加密的txt文件,但是里面只有一......
  • CTFshow Reverse 批量生产的伪劣产品 wp
    1.apk文件,jadx-gui打开2.先看AndroidManifest.xml文件,找关键类找到两个关键的类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a"和”.Screen1“2.在第一个类中直接找到flagctfshow{群主最爱36D} ......
  • CTFshow Reverse 签退 wp
    1.使用uncompyle把re3.pyc反编译为re3.pyuncompyle6re3.pyc>re3.py 查看re3.py文件,并分析源码(见注释)查看代码#uncompyle6version3.6.4#Pythonbytecode2.7(62211)#Decompiledfrom:Python2.7.15(v2.7.15:ca079a3ea3,Apr302018,16:30:26)[MSCv.1500......
  • CTFshow Reverse flag白给 wp
    1.exe程序,upx脱壳,ida分析ida没有解析出main函数,shift+F12打开字符串窗口,发现一个和exe窗口相同的字符串HackAv交叉引用过去,来到TForm1_Button1Click函数2.将输入的字符串和已知的明文字符串"HackAv"比较直接输入即可验证成功flag{HackAv}......
  • CTFshow Reverse 数学不及格 wp
    1.elf文件使用IDA反汇编main函数,主要逻辑写在注释里,要算出除程序名之外的4个参数2.根据伪代码分析数据前三个check相加,有(v9-v10)+(v9-v11)+(v9-v12)=3*v9-(v10+v11+v12)=0x233F0E151C+0x1B45F81A32+0x244C071725=0x62d10d4673而check4v4+v10+v11+v12=0x13A31412F8C两个等......
  • Failed to start The nginx HTTP and reverse proxy server.
    本章教程主要分享一下,当nginx启动时,遇到报这个错误时的一个解决思路。 目录 1、观察报错信息 2、尝试性解决 1、观察报错信息根据日志的信息,我们至少可以知道2个比较关键的信息。1、操作用户执行命令是在非root权限下进行操作的。2、Addressalreadyinuse这个很明显:意思就......
  • CTFshow Reverse 红包题 武穆遗书 wp
    1.查看文件信息,是32位exe文件有upx壳2.脱壳后使用32位IDA打开,分析伪代码有反调试,但是check很简单,直接比较输入和变换后的内容3.通过attach来过反调试如下图设置断点,运行exe后先不输入,ida的Debugger->Attachtoprocess,选择正在等待输入的exeattach后,在exe黑窗中任意输入,......
  • Python reversed函数及用法
    reserved()是Pyton内置函数之一,其功能是对于给定的序列(包括列表、元组、字符串以及range(n)区间),该函数可以返回一个逆序序列的迭代器(用于遍历该逆序序列)。reserved()函数的语法格式如下:reversed(seq)其中,seq可以是列表,元素,字符串以及range()生成的区间列表。下面程......
  • reverse--[HZNUCTF 2023 preliminary]easyAPK
    首先这是一个apk文件,一开始我是用jadx打开的,发现要aes加密啥的,后面我用jeb打开,发现账号和密码都已经解密出来了真的很方便,然后根据代码逻辑判断,这应该是安卓程序的一个登录界面,接下来我们安装一下apk,输入账号admin和密码reiseasy。得到一张图片如下:然后我们将数据提取出来,......
  • CTFshow Reverse re3 wp
    1.查看文件信息,64位ELF文件2.使用64位ida打开,查看伪代码3.分析伪代码因为v17[0~5]的值是固定的,于是当i等于0到5的过程中,v16最后的累加结果是固定的调试可得,当i到6时,v16的值为0xE560第二层for循环中,v16先加上v17[6],然后判断是否大于0xffff,小于等于0xffff即退出循环这里可以......