- 2023-12-01UNCTF-Crypto wp
2020年easy_rsa题目fromCrypto.Utilimportnumberimportgmpy2fromCrypto.Util.numberimportbytes_to_longp=number.getPrime(1024)q=number.getPrime(1024)ifp>q:a=p+qb=p-qprint(a,b)n=p*qe=65537phi=(p-1)*(q-1)
- 2023-04-03【UNCTF逆向】ezmaze详解
题目ezmaze解法题目下载下来是一个ezmaze.exe文件,用exeinfo打开看一下好像还可以,用ida打开看看刚开始我甚至找不到这个界面,问了一名比较厉害的同学,他告诉我就一个个函数找找看,可能会找到可疑的内容,我就一个个找,最后锁定了这个140001490。打开是这样的反编译一下有点
- 2023-04-02【UNCTF逆向】pytrade详解
前段时间有点别的东西在忙,最近会加大力度。题目pytrade解法这道题的内容是一些opcode也就是python编译的字节码。网上搜的一些教程是叫手扒,就简单学习了一下。变量constfast(有形参和局部变量之分)global(全局)数据结构listdictionaryslice循环whileforinif函数函数范
- 2023-03-01【UNCTF逆向】Rejunk详解
进行了一学期的纯理论学习,深感实战的重要性,而在现阶段没有什么项目可以实操,故先从CTF题目开始做起,首先先熟悉熟悉各个工具的使用和逆向思路。题目Rejunk是一道从垃圾代
- 2022-12-01unctf2022-数独
1.nowin.exe直接ida64打开2.直接找到main3.输入数独,然后与v12这个数组里面的数据进行了比较只要找到v12里面的数据就好了静态调试是看不到v12里面的数据,要动调,然后
- 2022-12-01UNCTF-RE-ezzzzremd
1.UPX164bit简单咯flag=2*这个数组-69data='HELLOCTF'foralindata:al=ord(al)al=2*al-69print(chr(al),end='')
- 2022-12-01UNCTF-RE-halo
1.有壳upx脱壳2.SHIFT+F123.4.数据在这5.逆向i从最大开始flag[i]=flag[i]flag[i-1]idata=[0x55,0x0B,0x68,0x0C,0x73,0x3E,0x0C,0x3A,0x5D,0x1B,
- 2022-12-01UNCTF-RE-whereisyourkey
1.nowin.exe 打开无壳2.找到字符串,步入v5进了ooooo函数然后变成flag了4.脚本data='vgpkcmhnc'foralindata:al=ord(al)ifal==109:
- 2022-11-272022 unctf crypto 今晚吃什么及其知识点
2022unctfcrypto今晚吃什么及其知识点 先解压,发现这样的文本: 推测可能是摩斯密码,根据摩斯密码表来解密. 1代表. 0代表- 解码得到:111010