BUGKU CTF (reverse篇)

简介: bugku ctf练习平台

bugku ctf

逆向入门

Reverse

描  述: bugku{}

<img  src="data:image/jpg;base64,/9j/4QMZRXhpZgAASUkqAAgAAAAL...." />
<img  src="data..........   " />

扫码后的到

love

Reverse

描  述: love

f5

一共两次加密

看主函数,想得到right flag就要Dest数组和Str2数组前v2(就是Dest数组长度)个字符匹配相同,Str2数组双击进去可以看到

import base64
s='e3nifIH9b_C@n@dH'
f=''
for i in range(len(s)):
    f+=chr(ord(s[i])-i)
print(base64.b64decode(f))

flag{i_l0ve_you}

mobile1(gctf)

Reverse

描  述: flag{}

下载gctf_mobile1.apk

tabe

查看源码

在onCreate里面调用了checkSN函数,传进去的值是edit_username和edit_sn,edit_username就是v1

import hashlib
import string
def encrypt_md5(str):
     md=hashlib.md5()
     md.update(str.encode(encoding='utf-8'))
     return md.hexdigest()
s="Tenshine"
s=encrypt_md5(s)
print(s)
print(len(s))
for i in range (len(s)):
    if i%2==0:
        print(s[i])

flag{b9c77224ff234f27ac6badf83b855c76}

flag{bc72f242a6af3857}

马老师杀毒卫士

Reverse

提  示: 误报,介意的请沙盒运行!!!!

描  述: 很快啊,我没有闪。

string栏搜索ctl+f fg

NoString

描  述: flag{}

oehnl3r=<?=hF@CCGPt

flag = ""
aOehnl3rHfCcgpt = "oehnl3r=<?=hF@CCGPt"
for i in range(len(aOehnl3rHfCcgpt)):
    flag += chr(ord(aOehnl3rHfCcgpt[i]) ^ 9)
print(flag)

ez fibon

Reverse

描  述: bugku{}

脱壳 upx

代码分析

相关文章
BUUCTF FLAG 1
BUUCTF FLAG 1
964 0
|
11月前
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
743 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
[WMCTF2020]easy_re 题解
[WMCTF2020]easy_re 题解
345 0
|
SQL 安全 算法
BugKu CTF(Crypto):MaybeEasyRSA & easy_crypto & 黄道十二宫 & 给你私钥吧
BugKu CTF(Crypto):MaybeEasyRSA & easy_crypto & 黄道十二宫 & 给你私钥吧
|
11月前
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
450 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
[HDCTF2019]Maze(初识逆向)
[HDCTF2019]Maze(初识逆向)
543 1
|
算法 安全 PHP
24-9-24-CTFweb爆破-学习笔记
本文档详细记录了CTFshow平台上的Web安全挑战学习过程,包括条件爆破、伪随机数爆破及目录遍历等多种攻击手法。通过分析PHP的`substr()`函数与MD5加密特性,实现对特定条件的token爆破;利用Mersenne Twister算法的伪随机数生成机制破解随机数挑战;通过身份证信息爆破获取账户密码;最后通过目录遍历技术找到隐藏的flag。提供了完整的脚本示例,帮助读者理解和实践各种爆破技巧。
|
NoSQL 安全 Redis
Bugku S3 AWD排位赛-3(带你入门awd流程)
Bugku S3 AWD排位赛-3(带你入门awd流程)
1400 1
|
SQL 安全 算法
BugKu CTF(Crypto):[+-<>] & 把猪困在猪圈里 & 你喜欢下棋吗 & 小山丘的秘密
BugKu CTF(Crypto):[+-<>] & 把猪困在猪圈里 & 你喜欢下棋吗 & 小山丘的秘密