标签: Reverse

8 篇文章

NCTF 2024
战绩: RK 总榜19、校内2 RP 1432 被zzzyt薄纱QAQ Misc X1crypsc | 复现 - Yolo,SeanDictionary MT19937的逆向,不断重置武器攻击值就能获得足够的随机数 from sage.all import * from Crypto.Util.number import * from tqdm i…
GHCTF 2025
Team:X2cT34m RK:2 RP:11416 也是牛逼了一次啊,这次力压朝花夕拾(虽然说是三个人打一个、、、)但是朝花夕拾给我一个初入CTF的选手造成了太深的阴影了QAQ Crypto baby_factor RSA模板 n=2741832985459799195551463586200496171706401045582705736390…
启航杯 2025
还是上次国赛的配置 四人小队总战绩:RP.911 RK.49 友情出场:SeanDictionary,Yolo,Spreng,Z41sArrebol Misc QHCTF For Year 2025 | FINISHED QHCTF{FUN} 请找出拍摄地所在位置 | FINISHED 首先定位大致范围 聊城或者柳城 然后根据对面的“街口果酱烧烤”…
0xGame 2024-Reverse-Week 4
[Week 4] MineSweeper 首先先用ILSpy反编译MineSweeper\Minesweeper_Data\Managed\Assembly-CSharp.dll 得到的是程序的主代码 注意到update是主要的运行逻辑函数(又一次惊人的注意力 当游戏win之后会运行crypt函数 这个函数通过Array.Copy(Resource…
0xGame 2024-Reverses-Week 3
[Week 3] FirstSight-Android 下载安装JEB 用JEB打开apk文件,然后找到函数入口 进入后右键解析就能显示反汇编java代码 然后根据判断语句找到secret字符串,双击后就能看见字符串内容 结合判断语句对输入进行了Base62加密 最后用CyberChef还原得到 0xGame{caff454e-2238-42aa-…
0xGame 2024-Reverses-Week 2
[Week 2] BabyUPX EXE Info查看发现有UPX套壳,用工具脱壳 脱壳后再次检查发现干净了 IDA打开,查看是输入加密后与密文比对 加密本质为将一个字节的高4位与低4位互换 提取密文,编写解密脚本 encdata = [ 0x03, 0x87, 0x74, 0x16, 0xD6, 0x56, 0xB7, 0x63, 0x8…
0xGame 2024-Reverses-Week 1
[Week 1] BabyBase IDA打开查看主函数发现没有线索 看见check_flag函数进去后发现一串编码 MHhHYW1le04wd195MHVfa24wd19CNHNlNjRfRW5jMGQxbmdfdzNsbCF9 注意到(惊人的注意力)这是Base64编码,解密得到flag 0xGame{N0w_y0u_kn0w_B4se64_E…
BUUCTF-REVERSE
1.easyre IDA打开 F5得到源码 可以得到源程序的逻辑处理 得到flag{this_Is_a_EaSyRe} 2.reverse1 IDA打开 shift+F12查看字符串 进入right flag的函数模块 分析函数发现,strncmp是c库函数中用来比较的函数 Line28. if ( !strncmp(Str1, Str2, v2)…