• 2023-12-01UNCTF-Crypto wp
    2020年easy_rsa题目fromCrypto.Utilimportnumberimportgmpy2fromCrypto.Util.numberimportbytes_to_longp=number.getPrime(1024)q=number.getPrime(1024)ifp>q:a=p+qb=p-qprint(a,b)n=p*qe=65537phi=(p-1)*(q-1)
  • 2023-04-03【UNCTF逆向】ezmaze详解
    题目ezmaze解法题目下载下来是一个ezmaze.exe文件,用exeinfo打开看一下好像还可以,用ida打开看看刚开始我甚至找不到这个界面,问了一名比较厉害的同学,他告诉我就一个个函数找找看,可能会找到可疑的内容,我就一个个找,最后锁定了这个140001490。打开是这样的反编译一下有点
  • 2023-04-02【UNCTF逆向】pytrade详解
    前段时间有点别的东西在忙,最近会加大力度。题目pytrade解法这道题的内容是一些opcode也就是python编译的字节码。网上搜的一些教程是叫手扒,就简单学习了一下。变量constfast(有形参和局部变量之分)global(全局)数据结构listdictionaryslice循环whileforinif函数函数范
  • 2023-03-01【UNCTF逆向】Rejunk详解
    进行了一学期的纯理论学习,深感实战的重要性,而在现阶段没有什么项目可以实操,故先从CTF题目开始做起,首先先熟悉熟悉各个工具的使用和逆向思路。题目Rejunk是一道从垃圾代
  • 2022-12-01unctf2022-数独
    1.nowin.exe直接ida64打开2.直接找到main3.输入数独,然后与v12这个数组里面的数据进行了比较只要找到v12里面的数据就好了静态调试是看不到v12里面的数据,要动调,然后
  • 2022-12-01UNCTF-RE-ezzzzremd
    1.UPX164bit简单咯flag=2*这个数组-69data='HELLOCTF'foralindata:al=ord(al)al=2*al-69print(chr(al),end='')
  • 2022-12-01UNCTF-RE-halo
    1.有壳upx脱壳2.SHIFT+F123.4.数据在这5.逆向i从最大开始flag[i]=flag[i]flag[i-1]idata=[0x55,0x0B,0x68,0x0C,0x73,0x3E,0x0C,0x3A,0x5D,0x1B,
  • 2022-12-01UNCTF-RE-whereisyourkey
    1.nowin.exe​ 打开无壳2.找到字符串,步入v5进了ooooo函数然后变成flag了4.脚本data='vgpkcmhnc'foralindata:al=ord(al)ifal==109:
  • 2022-11-272022 unctf crypto 今晚吃什么及其知识点
    2022unctfcrypto今晚吃什么及其知识点 先解压,发现这样的文本:   推测可能是摩斯密码,根据摩斯密码表来解密.   1代表. 0代表- 解码得到:111010