BUGKU CTF (reverse篇)

简介: bugku ctf练习平台

bugku ctf

逆向入门

Reverse

描  述: bugku{}

<img  src="data:image/jpg;base64,/9j/4QMZRXhpZgAASUkqAAgAAAAL...." />
<img  src="data..........   " />

扫码后的到

love

Reverse

描  述: love

f5

一共两次加密

看主函数,想得到right flag就要Dest数组和Str2数组前v2(就是Dest数组长度)个字符匹配相同,Str2数组双击进去可以看到

import base64
s='e3nifIH9b_C@n@dH'
f=''
for i in range(len(s)):
    f+=chr(ord(s[i])-i)
print(base64.b64decode(f))

flag{i_l0ve_you}

mobile1(gctf)

Reverse

描  述: flag{}

下载gctf_mobile1.apk

tabe

查看源码

在onCreate里面调用了checkSN函数,传进去的值是edit_username和edit_sn,edit_username就是v1

import hashlib
import string
def encrypt_md5(str):
     md=hashlib.md5()
     md.update(str.encode(encoding='utf-8'))
     return md.hexdigest()
s="Tenshine"
s=encrypt_md5(s)
print(s)
print(len(s))
for i in range (len(s)):
    if i%2==0:
        print(s[i])

flag{b9c77224ff234f27ac6badf83b855c76}

flag{bc72f242a6af3857}

马老师杀毒卫士

Reverse

提  示: 误报,介意的请沙盒运行!!!!

描  述: 很快啊,我没有闪。

string栏搜索ctl+f fg

NoString

描  述: flag{}

oehnl3r=<?=hF@CCGPt

flag = ""
aOehnl3rHfCcgpt = "oehnl3r=<?=hF@CCGPt"
for i in range(len(aOehnl3rHfCcgpt)):
    flag += chr(ord(aOehnl3rHfCcgpt[i]) ^ 9)
print(flag)

ez fibon

Reverse

描  述: bugku{}

脱壳 upx

代码分析

相关文章
|
Windows
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
13974 0
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
1211 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
[WMCTF2020]easy_re 题解
[WMCTF2020]easy_re 题解
433 0
|
SQL 安全 算法
BugKu CTF(Crypto):MaybeEasyRSA & easy_crypto & 黄道十二宫 & 给你私钥吧
BugKu CTF(Crypto):MaybeEasyRSA & easy_crypto & 黄道十二宫 & 给你私钥吧
|
数据安全/隐私保护
Bugku---本地管理员
Bugku---本地管理员
|
网络安全 数据安全/隐私保护
【网络安全 | Crypto】hidden key 江苏工匠杯
【网络安全 | Crypto】hidden key 江苏工匠杯
677 0
【网络安全 | Crypto】hidden key 江苏工匠杯
[HDCTF2019]Maze(初识逆向)
[HDCTF2019]Maze(初识逆向)
709 1
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
685 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
|
Java
Burpsuite专业版安装(保姆级)教程
Burpsuite专业版安装(保姆级)教程
3486 0

热门文章

最新文章