首页 > 其他分享 >CTFshow Reverse BJDCTF2020 JustRE wp

CTFshow Reverse BJDCTF2020 JustRE wp

时间:2023-11-08 15:01:49浏览次数:36  
标签:__ return String hWnd a3 a2 CTFshow BJDCTF2020 JustRE

INT_PTR __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4)
{
  CHAR String[100]; // [esp+0h] [ebp-64h] BYREF
 
  if ( a2 != 272 )
  {
    if ( a2 != 273 )
      return 0;
    if ( (_WORD)a3 != 1 && (_WORD)a3 != 2 )
    {
      sprintf(String, Format, ++dword_4099F0);
      if ( dword_4099F0 == 19999 )
      {
        sprintf(String, " BJD{%d%d2069a45792d233ac}", 19999, 0);
        SetWindowTextA(hWnd, String);
        return 0;
      }
      SetWindowTextA(hWnd, String);
      return 0;
    }
    EndDialog(hWnd, (unsigned __int16)a3);
  }
  return 1;
}

BJD{1999902069a45792d233ac}

标签:__,return,String,hWnd,a3,a2,CTFshow,BJDCTF2020,JustRE
From: https://www.cnblogs.com/ethan269/p/ctfshow_re20.html

相关文章

  • CTFshow Reverse BJDCTF2020 hamburger_competition wp
    游戏主函数在Assembly-CSharp.dll,.net写的用dnSpy打开打到主函数elseif(name=="汉堡顶"&&Init.spawnCount==5){Init.secret^=127;stringstr=Init.secret.ToString();if(ButtonSpawnFruit.Sha1(str)=="DD01903921EA24941C26A48F2CEC24E0......
  • CTFshow Reverse BJDCTF2020 Easy wp
    这个没有入口,只能一个个看,发现qes这个函数有一堆数,函数很小,逆向也容易,找到然后用BJD包裹#intqes()a=[0x7FFA7E31,0x224FC,0x884A4239,0x22A84,0x84FF235,0x3FF87,0x88424233,0x23185,0x7E4243F1,0x231FC]foriinrange(5):v6=(a[i*2]&0xffffffff)|((a[i*2+1]......
  • CTFshow--crypto(1-5)
    crypto1. 直接倒序就可以crypto2. 在crypto中遇到一串未知字符,可以使用CTF在线工具中的JSFuck解密,网址为:http://www.hiencode.com/jsfuck.htmlcrypto3. 遇到一些奇怪的文字时可以先另存为,再查看文件,最后利用aaencode颜文字加密即可crypto4. 直接利用CTF工具中的RS......
  • ctfshow——misc入门(1)
    2打开看见IHDR发现是PNG格式直接重命名,然后用honeyview解出来 3.与第二题解法一样方法思路都是一样的4.利用010editor寻找文件头——通过对比文件头表确定文件类型,再重命名得到文件。png——文件头89504E47jpg——文件头FFD8FFBMP——文件头424DGIF——文......
  • CTFshow Reverse 二进制玩家人均全栈 wp
    是个zip文件,修复一下得到一个”听说大家很怕VMP?”的文件。无法运行,跟标准elf文件比较一下,把头部改3个字节,文件可以跑了upx脱壳,脱壳后进入主函数迷宫在52行的unk_4BE100中,把迷宫提取出来:1,1,0,0,0,0,0,00,1,1,1,0,0,0,00,0,0,1,0,0,0,00,1,1,1,0......
  • 【misc】ctfshow-stega10 --套娃
    附件下载下来是一张图片各种隐写工具一把梭,无果,分析其二进制数据,把图片拖进hxd,发现一段疑似base64的东西base64解密试试解密出来是一个网址,打开下载第二个附件:flag.zip,打开这个附件发现需要密码,里面还有个密码的文件夹,打开密码那个文件夹,9个加密的txt文件,但是里面只有一......
  • CTFshow Reverse 批量生产的伪劣产品 wp
    1.apk文件,jadx-gui打开2.先看AndroidManifest.xml文件,找关键类找到两个关键的类:“appinventor.ai_QA629A242D5E83EFA948B9020CD35CB60.checkme.a"和”.Screen1“2.在第一个类中直接找到flagctfshow{群主最爱36D} ......
  • CTFshow Reverse 签退 wp
    1.使用uncompyle把re3.pyc反编译为re3.pyuncompyle6re3.pyc>re3.py 查看re3.py文件,并分析源码(见注释)查看代码#uncompyle6version3.6.4#Pythonbytecode2.7(62211)#Decompiledfrom:Python2.7.15(v2.7.15:ca079a3ea3,Apr302018,16:30:26)[MSCv.1500......
  • CTFshow Reverse flag白给 wp
    1.exe程序,upx脱壳,ida分析ida没有解析出main函数,shift+F12打开字符串窗口,发现一个和exe窗口相同的字符串HackAv交叉引用过去,来到TForm1_Button1Click函数2.将输入的字符串和已知的明文字符串"HackAv"比较直接输入即可验证成功flag{HackAv}......
  • [BJDCTF2020]Easy MD5
    打开题目,发现是一个输入框,抓响应包后发现存在如下提示:Hint:select*from'admin'wherepassword=md5($pass,true)。当PHP的md5()函数的第二个参数为True时,会将string转换为16字符的二进制格式,如使用一些特殊的$pass,则可以绕过以上SQL查询,如:ffifdyop,ffifdyop计算......