[CTF从0到1]Angr初见

用比较官方的话来说,Angr 是一个多架构的二进制分析平台,具备对二进制文件的动态符号执行能力和多种静态分析能力。 什么是符号执行呢,维基百科说是“通过采用抽象的符号代替精确值作为程序输入变量,得出每个路径抽象的输出结果。”在我看来就相当于暴力破解,符号执行可以尽可能的遍历每一条路径,从而得到满足程


[CTF从0到1]Electron是个什么玩意儿

DUTCTF2024 - 输入flag以获取flag 这个题赛时惨遭爆0,完赛之后我去拷打了一下出题人,出题人表示这个题简单得一批你自己憋去WP不放了。在复盘这道题之后,我发现这题纯属RE签到题,那为什么没做出来呢,因为我既不懂 Electron 也不懂 Node.js ,压根没见过这种题,思路也跑


[CTF从0到1]字符串大数相加

[Zer0pts2020]easy strcmp main函数里似乎只有一个strcmp函数,但是直接把这个字符串交上去是不对的。这道题函数不多,先看看init函数: 循环执行了几个函数,跟进: sub_6E0函数里啥也没有,但是sub_795函数比较热闹:


[CTF从0到1]吾爱破解论坛2024新年红包初级题WP

太菜了,只做出来初级题。看了一下其他师傅的WP,安卓逆向我不熟悉,Windows高级题更是一点不会,以后再学233。 【春节】解题领红包之一 {送分题} 关注论坛公众号即可。 【春节】解题领红包之二 {Windows 初级题} 看到这么几个字符串: 盲猜这个加密字符串是经过了凯撒加密。main函数中


[CTF从0到1]BeginCTF2024 Reverse 部分题解

过完年咕咕咕了十来天,现在简单总结一下年前的BeginCTF的逆向部分题解。 面向WP学习CTF 红白机 附件是一个txt文本文件,里面是类似汇编的东西,没见过。后来才知道压缩包名字“6502”指的就是6502CPU汇编。 嗯看代码然后翻译成人话即可。 对照着指令集翻译。 6502指令集 或者直接把


[CTF从0到1]新年红包也能出Misc?

Q群里看到的很有意思的解密红包,很像 CTF 的 Misc 题目。发现题目时已经是晚上十一点,而十一点半红包就会失效,最后也没解出来。后来博客站长发布了解题答案,现在写个简单的 WP 捋一下思路。 题目来源:2023 年度总结(附解谜红包) | 萤火之光 (alampy.com) 很显然涉及到了图片


[CTF从0到1]又见安卓逆向+位运算

BUUCTF - 相册 看题目就像安卓逆向,好久没做过了,搞一道来玩玩。 拖进jeb,先浏览代码,发现了“mail”字样, 编辑->寻找,查找带mail字样的函数碰运气,结果开盖有喜: 猜测这是关键函数,按X看交叉引用,


[CTF从0到1]逆向中常见的加密算法

常见加密算法 简单位运算 前几篇里写过。 简单加密 基础加密算法 简易公式 说明 凯撒加密 Y = X + a 任意值X经过偏移为a的移位变换为Y 仿射加密 Y = aX + b 与上面类似 Base64 Base64 是一种基于 64 个可打印字符来表示二进制数据的表示方法,主要是将输入中的每 3