shellctf2022 reverse

shellctf2022 reverse

题目不是很难,差一点ak了,不过最后一道后来才想起来动调,比赛后才做出来。。。 前四道题目比较简单,这里就不再说了。 1.tea 这题的代码量不是很长,原本看到题目名字以为是tea加密,然后打算直接到网上搜脚本一把梭,不过并不是。。。 ​ 打开程序可以看到这么几个函数,点进去看看 addSugar函数 addTea函数 这个代码比较长,addMilk函...

corctf2022-tadpole

corctf2022-tadpole

题目: from Crypto.Util.number import bytes_to_long, isPrime from secrets import randbelow p = bytes_to_long(open("flag.txt", "rb").read()) assert isPrime(p) a = randbe...

强网杯2022re-GameMaster

强网杯2022re-GameMaster

跟着大佬博客复现一道前几天强网杯的题目 .net逆向以前没有做过,所以记录一下。 首先,拿到附件,给了三个附件,一个dll文件,一个exe文件,一个叫做gamemessage的binary文件 用die查出exe是.net库链接的(可能表述的不对),并且是32位,所以用dnspy32打开 找到了程序入口处 通过查找,可以发现程序有三个叫做Achievepoint ...

NSSCTFwp

NSSCTFwp

本次比赛我们取得了21名,嗨,还是太菜了… 首先一道web签到,跟上次DASCTF七月赛一样,直接/flag 然后一道密码学的,这个跟Dest0g3新生赛题目一样,只不过数据变了… 做了一道re,可以说是非常之简单了 直接动调就行 flag就在其中某一个变量中 然后就是misc两道, 一道dtmf,然后手机键盘密码解。 一道pixel题目 直接网上搜直接出

litCTF2022re

litCTF2022re

虽然赛题比较简单,但这里还是记录一下 第一道题math 打开程序是这样的,我们直接看grade_test(一看就知道判断flag的) 可以看到就是简单的把输入与answers数组里面的内容作对比 直接看answer中的内容 可以看到已经初始化好了,直接运行程序输入即可 get flag 第二题也是一道简单题,这里直接偷懒了,没有分析算法,用大佬推荐的angr直接一...

DASCTF7月赋能赛隐藏的角落

DASCTF7月赋能赛隐藏的角落

查看程序为64位elf文件,并使用go语言编写。用ida647.7打开。 直接定位到checkflag 进入main_Myencode函数 可以明显看到是rc4加密 然后动调获取key或者s盒 注:这里踩了一个坑 一开始以为密文就放在了main_enc里面。导致接出来是一串乱码 其实这里需要动态调试 经过测试,这里需要输入二十九个字符才能断下来 断下来之后再f8两...

NepCTF2022wp

NepCTF2022wp

Crypto: sign in 下载附件知这是一道rsa题目,由题目可知要用到中国剩余定理。阅读题目代码可以发现q,p很接近,所以直接用费马分解。然后用中国剩余定理(CRT)求解即可 ​ 中学数学同样也是一道rsa题目,用费马分解得到p,q,然后rsa常规解(求逆元d,接...

HSCTF-9

HSCTF-9

下载下来附件后是这样一个简单的python程序 state = 1 flag = "[REDACTED]" alphabet = "abcdefghijklmnopqrstuvwxyz" ciphertext = "" for character in flag[5:-1]: state = (15*st...

×
  • {title}