• 2024-04-09NKCTF-login_system
    无壳程序,所以我们直接进行反编译正常的加密,username是直接通过z3可以直接算出来的,我们看看源码_BOOL8__fastcallsub_1229(char*a1){returna1[2]+a1[1]+*a1+a1[3]==447&&101*a1[2]+*a1+9*a1[1]+8*a1[3]==12265&&5*a1[2]+3*
  • 2024-04-09NKCTF-REEZ
    IDA分析程序:应该是直接通过Linux进行./outputfile得到文件分析:先是一大堆的变量赋值,然后是一大堆的ollvm的混淆的算式之后再进行的是一个类似于矩阵加密的过程最后是一个异或操作整理思路:先是进行的是变量赋值,然后是进行的算式加减异或以及位运算,然后是矩阵加密,最后的结果
  • 2024-03-27nkctf逆向
    login_systemusername用z3解方程,pass前一半异或解密后一半标准aes换s盒REEZ看起来似乎是解密出了个文件,动调的时候在内存发现ELF头dump出来后发现是关键部分的代码第一步对输入进行了一大堆运算,第二步有个看不懂的加密,第三步异或后输出判断结果。直接用z3解了#脚本来源:h
  • 2024-03-25[NKCTF 2024]web解析
    文章目录myfirstcms全世界最简单的CTF解法一解法二myfirstcms打开题目在最下面发现是CMSMadeSimple,版本为2.2.19扫一下发现存在后台登陆界面,直接访问用字典爆破下admin的密码为Admin123然后直接登录,去漏洞库搜一下其实存在很多漏洞(重点看最近的)找到CM