• 2024-02-06[ACTF新生赛2020]明文攻击
    [ACTF新生赛2020]明文攻击附件里有1个压缩包和1张图片,由于题目提示是明文攻击,所以需要找和压缩包中相同的文件在图片里发现flag.txt,需要把它分离出来但是直接放到kali里,无论是binwalk还是foremost都分离失败,回头来看010,发现压缩包文件头被修改过,故修改回来此时正常分离出
  • 2023-12-29ACTF flutter逆向学习
    参考了许多大佬的博客,在此特别诚挚感谢oacia大佬和其他大佬的博客和指导!1.flutter和apk基础结构介绍首先下载附件,是一个apk文件,用jadx打开可以看见flutter字样,而flutter是一种目前比较流行的android框架,很多app都是用的该框架构建,而该原生框架是建立在app的native层。Androi
  • 2023-11-01ACTF 2023 部分WP
    来自密码手的哀嚎:玩不了一点,太难了。CRYPTOMDHDescriptionMalin’sDiffile-HellmanKeyExchange.task.sagefromhashlibimportsha256fromsecretimportflagr=128c=96p=30895560686888555112023086146261287307810558304715693017945971779871510962
  • 2023-07-18[ACTF新生赛2020]outguess
    首先拿到文件查看图片信息社会主义核心价值观编码,直接解码用kali里面的outguess隐写解一下outguess-k'abc'-rmmm.jpgflag.txt之后catflag.txt
  • 2023-05-05[ACTF新生赛2020]usualCrypt 1
    日常查壳:32位,运行看看:(有点嚣张,但不多),任意输入退出。进IDA看主函数:进入主函数后,首先是读入一个字符串,然后是对该字符串进行sub_401080方法加密,最后是对比。那么我们跟进方法,看看是什么加密类型:第一眼下去还多了一个方法sub_401000(),跟进看看:不多说,检查这两的内存:可以
  • 2023-05-03[ACTF新生赛2020]rome 1
    查壳(两个文件,依旧是看内存大的那个文件就行)32位,进IDA,找主函数:intfunc(){intresult;//eaxintv1[4];//[esp+14h][ebp-44h]unsigned__int8v2;//[esp+24h][ebp-34h]BYREFunsigned__int8v3;//[esp+25h][ebp-33h]unsigned__int8v4;//[esp+26h
  • 2023-05-03[ACTF新生赛2020]easyre 1
    下载回来后,有两个文件查那个内存大的就行,上边那个扔着不管就行查壳32位,进IDA,老套路,进主函数int__cdeclmain(intargc,constchar**argv,constchar**envp){_BYTEv4[12];//[esp+12h][ebp-2Eh]BYREF_DWORDv5[3];//[esp+1Eh][ebp-22h]_BYTEv6[5];//
  • 2023-01-29 [ACTF新生赛2020]剑龙
    这个题不难就是过程很艰难python版本真的要我老命打开附件获得一个hint提示压缩包和一个不知名的文件打开hint提示压缩包有一张图片和pwd.txt文档打开txt文档很
  • 2022-12-17buuoj-[ACTF新生赛2020]Oruga
    1.无壳64bit2.找到main函数3.进入sub_78A,:_BOOL8__fastcallsub_78A(__int64a1){intv2;//[rsp+Ch][rbp-Ch]intv3;//[rsp+10h][rbp-8h]intv4;//
  • 2022-12-08[ACTF新生赛2020]Oruga
    前言:争取寒假养成一天一篇的博客的习惯ELF64,无壳,丢ida继续分析找到了main函数,是一道输入型的题目可以看到main函数只有一个关键的函数sub_78A,同时也把我们输入的s字
  • 2022-12-02[ACTF新生赛2020]crypto-classic0
    打开压缩包里面有三种文件: hint文件内容:哼,压缩包的密码?这是小Z童鞋的生日吧== cipher文件内容:Ygvdmq[lYate[elghqvakl} howtoencrypt是一个加密的压缩
  • 2022-12-02buuoj-[ACTF新生赛2020]usualCrypt
    1.winexe32bit无壳2.shiftf+f12找一下找到主体把能识别出的变量名、函数名都改了初步判断是base64BASE加密函数里面还有一个函数,点进去:很好判断,是变表写个
  • 2022-12-01buuoj-[ACTF新生赛2020]easyre
    1.32bitupx简单脱下壳2.进入main函数3.找到v4,data就好了4.脚本list="~}|{zyxwvutsrqponmlkjihgfedcba`_^]\[ZYXWVUTSRQPONMLKJIHGFEDCBA@?>=<;:9876543210/.-,+
  • 2022-08-23[ACTF新生赛2020]swp
    下载文件,解压出来是流量包寻找http协议导出为http对象在这里有个zip文件把这个zip文件导出来直接用7zip打开这个secret.zip里的.flag.swp记事本打开直接找到fla