[CTF从0到1]反汇编中的花指令

[HDCTF2019]Maze 这个题后来看wp才知道涉及到花指令了。 题目提示很明确,是迷宫题,查壳发现有upx壳,脱掉后拖进IDA直接找字符串。 迷宫给出了,数了数一共70位,直接猜10×7的迷宫,wasd控制上下左右, 直接出flag{ssaaasaassdddw}。 后来看其他师傅的wp复盘


[CTF从0到1]主动防御是吧?

[2019红帽杯]easyRE 一道比较绕的题,第一次见这种题型,我决定为它单独写一篇wp。 程序无壳,拖进IDA先看字符串,上面有很显眼的一大串: 双击跟进,看上去像某种base加密的密文,直接进行base64解密, 但是解密结果还是密文,竟然是套娃... 最终结果是: 看雪论坛的一个帖子


[CTF从0到1]简单的位运算

[WUSTCTF2020]level1 给了两个文件。 查壳是64位无壳,直接拖进IDA看主函数。 for循环的上几行大概意思是从文件里读取flag,然后逐位进行加密并输出到output.txt。 for循环里进行加密操作。这里涉及到了位运算,与1进行&运算结果如果不是0就进行左移位操作并输出无符号


[CTF从0到1]寒假开始了

好不容易熬完期末周,自从放了寒假博客就长草了,题更是一道没做。今天做俩入门题,明天一定开始学习。 [GWCTF 2019]pyre 附件是一个pyc文件。查询资料发现,这种文件并不是python的代码文件,不能直接看。至于pyc文件是什么,它是py编译过程中产生的字节码文件,可以由虚拟机直接执行,是


[CTF从0到1]初识安卓逆向

这几天开始接触到CTF Reverse中的安卓逆向部分了,写几道入门题理一下思路。 一. BUUCTF——简单注册器 附件下载来是一个apk, 拖进apkide里发现乱七八糟什么也没看出来。然后换神器jeb反编译, 在 MainActivity 按 TAB 得到伪代码,这下看懂了:


[CTF从0到1]010Editor简单破解①——x64dbg

先把010Editor.exe主程序拖进DIE查壳,发现64位无壳。 010在启动时会检查注册状态,如果没有激活注册软件,会提示试用/到期状态,从这里下手。 把010Editor.exe拖进x64dbg,按F9到达主程序入口,发现很多jmp指令,


[CTF从0到1]记一道简单的图片隐写

学长看我闲的没事干扔给我的一道misc 题目给了两个文件,一个png一个xlsx。图片一眼看上去像是长宽被隐藏了,至于表格,文件本身没什么问题,看内容像是密码相关的。 先从这张png开刀。处理图片隐写无非就是那几种套路,挨个走一遍就差不多了。010editor打开图片没发现任何问题,CRC校验也正常