文章 分类 评论
147 1 60

站点介绍

此处是站点介绍

CTF 练习 22.1.16

dayi 2022-01-16 899 0条评论 默认分类

首页 / 正文

22.1.16

眼珠子疼。

放假快10天了,是不是应该考虑去学车了?

这一天天的在家里说实在也好空虚的。

0x01 xctf rev re1

逆向题,但是IDA反编译出来的东西似乎不太可读。

  1. 找到了第一串DUTCTF{We1c0met0
  2. IDA

    .rdata:00413E34 xmmword_413E34  xmmword '0tem0c1eW{FTCTUD'
    .rdata:00413E34                                         ; DATA XREF: _main+10↑r
    .rdata:00413E44 qword_413E44    dq '}FTCTUD'            ; DATA XREF: _main+27↑r
    
    
  3. 翻转之后拼接起来,DUTCTF{We1c0met0DUTCTF}

吼鸡

  1. CTRL+X 这个快捷键可以跳转会汇编。
  2. 话说咱IDA为啥不能看中文。

0x02 xctf rev Hello, CTF

  1. 分析代码分析了好大一会。
  2. 解密代码:

    str="437261636b4d654a757374466f7246756e"
    for i in range(0,len(str),2):
      tmp=str[i:i+2]
      tmp2=int(tmp,16)
      print(chr(int(tmp2)),end="")
      #print(str[i:i+2])
  3. 输出:CrackMeJustForFun

0x03 xctf rev no-strings-attached

  1. 看上去是个挺麻烦的加密
  2. owo

    Welcome to cyber malware control software.
    please enter authentication details:
    67;zqxctfsgbes`kqxjspdxnppdpdn{vxjs}
  3. 不大行

    看WP了。

    跟着WP一步一步的走,GDB调试,整出来了这个脚本

    #include<bits/stdc++.h>
    int a[2333]={0x00000039,0x00000034,0x00000034,0x00000037,0x0000007b,0x00000079,0x0000006f,0x00000075,0x0000005f,0x00000061,0x00000072,0x00000065,0x0000005f,0x00000061,0x0000006e,0x0000005f,0x00000069,0x0000006e,0x00000074,0x00000065,0x00000072,0x0000006e,0x00000061,0x00000074,0x00000069,0x0000006f,0x0000006e,0x00000061,0x0000006c,0x0000005f,0x0000006d,0x00000079,0x00000073,0x00000074,0x00000065,0x00000072,0x00000079,0x0000007d,0x00000000};
    int main(){
      for(int i=0;i<=233;++i){
        std::cout<<(char(a[i]));
      }
    }
  4. 运行后9447{you_are_an_international_mystery}

0x04 xctf misc reverseMe

  1. 用PIL可以把图片翻转

    python -m venv ./
    .\Scripts\activate
    
    pip install Pillow
    
  2. flag{4f7548f93c7bef1dc6a0542cf04e796e}

0x05 xctf misc Hear-with-your-Eyes

  1. 听了听,真恐怖
  2. 看WP,说可以用Audacity
  3. 左边,点那个sound可以看音谱图。
  4. flag:e5353bb7b57578bd4da1c898a8e2d767
  5. 提交的时候要只要后面那一串。

0x06 xctf misc wireshark-1

  1. 直接字符串搜flag
  2. owo

    Form item: "password" = "ffb7567a1d4f4abdffdb54e022f8facd"
    

0x07 xctf misc pure_color

  1. true_steganographers_doesnt_need_any_tools

评论(0)

热门文章

最新评论

  • 阳光灿烂

    我问小狗遇到心事怎么办, 小狗说忘忘忘。

  • 阳光灿烂

    研表究明,汉字的序顺并不定一能影阅响读,比如当你看完这句话后,才发这现里的字全是都乱的。

  • qrpxbutnkw

    这篇文章不错!

  • riekozuuqu

    这篇文章不错!

  • kijvmoxsgz

    作者的情感表达细腻入微,让人在阅读中找到了心灵的慰藉。

  • mruinannnb

    作者以简洁明了的语言,传达了深刻的思想和情感。

  • ixoqqxzijt

    在现有基础上可尝试多媒介形式呈现。

  • lvuqvjoznv

    文化底蕴深厚,引经据典信手拈来。

  • moczqjpzpu

    若能补充常见问题解答,会更具实用性。

  • sdxzopdbyg

    配图与文字相辅相成,直观易懂。

日历

2025年10月

   1234
567891011
12131415161718
19202122232425
262728293031 

友情链接

文章目录

推荐关键字: ctf docker linux 密码学 BUU BUU ctf XCTF 作业