攻防世界 reverse 新手练习区

  



1.re1 DUTCTF

IDA shift+F12 查看字符串

DUTCTF{We1c0met0DUTCTF}

  



2.game ZSCTF

zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}



3.Hello, CTF  Pediy CTF 2018

CrackMeJustForFun

将16进制字符串转ascii字符串得到flag



4.open-source HackYou CTF

参数 51966 25 h4cky0u

flag为:

c0ffee



5.open-source 9447 CTF 2014

IDA查看字符串

9447{This_is_a_flag}



6.simple-unpack

脱壳搜索字符串

flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}



7.logmein  RC3 CTF 2016

1 v8=":\"AL_RT^L*.?+6/46"
2 v7 = ‘ebmarah‘[::-1]
3 s=‘‘
4 for i in range(len(v8)):
5     s+=chr(ord(v7[i%7])^ord(v8[i]))
6
7 print(s)

RC3-2016-XORISGUD



8. no-strings-attached 9447 CTF 2014

 1 x=[58,  20,   0,   0,  54,  20,   0,   0,  55,  20,
 2     0,   0,  59,  20,   0,   0, 128,  20,   0,   0,
 3   122,  20,   0,   0, 113,  20,   0,   0, 120,  20,
 4     0,   0,  99,  20,   0,   0, 102,  20,   0,   0,
 5   115,  20,   0,   0, 103,  20,   0,   0,  98,  20,
 6     0,   0, 101,  20,   0,   0, 115,  20,   0,   0,
 7    96,  20,   0,   0, 107,  20,   0,   0, 113,  20,
 8     0,   0, 120,  20,   0,   0, 106,  20,   0,   0,
 9   115,  20,   0,   0, 112,  20,   0,   0, 100,  20,
10     0,   0, 120,  20,   0,   0, 110,  20,   0,   0,
11   112,  20,   0,   0, 112,  20,   0,   0, 100,  20,
12     0,   0, 112,  20,   0,   0, 100,  20,   0,   0,
13   110,  20,   0,   0, 123,  20,   0,   0, 118,  20,
14     0,   0, 120,  20,   0,   0, 106,  20,   0,   0,
15   115,  20,   0,   0, 123,  20,   0,   0, 128,  20,
16     0,   0,   0,   0,   0,   0]
17 y=[]
18 for t in x:
19     if t!=20 and t!=0:
20         y.append(t)
21 i=0
22 while i<len(y):
23     for j in range(1,6):
24         y[i]-=j
25         y[i]=chr(y[i])
26         i+=1
27         if i==len(y):
28             break
29 print(‘‘.join(y))

9447{you_are_an_international_mystery}



9.python-trade NJUPT CTF 2017

使用EasyPythonDecompiler.exe

1 import base64
2
3 buf = base64.b64decode(‘XlNkVmtUI1MgXWBZXCFeKY+AaXNt‘)
4 flag = ‘‘
5 for i in buf:
6     i -= 16
7     i ^= 32
8     flag += chr(i)
9 print(flag)

nctf{d3c0mpil1n9_PyC}



10.getit SharifCTF 2016

主要逻辑:

 1 int __cdecl main(int argc, const char **argv, const char **envp)
 2 {
 3   char v3; // al
 4   __int64 v5; // [rsp+0h] [rbp-40h]
 5   int i; // [rsp+4h] [rbp-3Ch]
 6   FILE *stream; // [rsp+8h] [rbp-38h]
 7   char filename[8]; // [rsp+10h] [rbp-30h]
 8   unsigned __int64 v9; // [rsp+28h] [rbp-18h]
 9
10   v9 = __readfsqword(0x28u);
11   LODWORD(v5) = 0;
12   while ( (signed int)v5 < strlen(s) )          // s=c61b68366edeb7bdce3c6820314b7498
13   {
14     if ( v5 & 1 )
15       v3 = 1;
16     else
17       v3 = -1;
18     t[(signed int)v5 + 10] = s[(signed int)v5] + v3;
19     LODWORD(v5) = v5 + 1;
20   }
21   strcpy(filename, "/tmp/flag.txt");
22   stream = fopen(filename, "w");
23   fprintf(stream, "%s\n", u, v5);
24   for ( i = 0; i < strlen(t); ++i )
25   {
26     fseek(stream, p[i], 0);
27     fputc(t[p[i]], stream);
28     fseek(stream, 0LL, 0);
29     fprintf(stream, "%s\n", u);
30   }
31   fclose(stream);
32   remove(filename);
33   return 0;
34 }

解题脚本:

 1 s=‘c61b68366edeb7bdce3c6820314b7498‘
 2 t=list(‘SharifCTF{????????????????????????????????}‘)
 3 v5 = 0;
 4 while v5 < len(s):  #c61b68366edeb7bdce3c6820314b7498
 5
 6     if (v5 & 1):
 7         v3 = 1;
 8     else:
 9         v3 = -1;
10
11     t[v5 + 10] = chr(ord(s[v5])+ v3) ;
12     v5= v5 + 1;
13
14 print(‘‘.join(t))

SharifCTF{b70c59275fcfa8aebf2d5911223c6589}

原文地址:https://www.cnblogs.com/DirWang/p/11421115.html

时间: 2024-10-02 21:17:34

攻防世界 reverse 新手练习区的相关文章

攻防世界 reverse 进阶 8-The_Maya_Society Hack.lu-2017

8.The_Maya_Society Hack.lu-2017 在linux下将时间调整为2012-12-21,运行即可得到flag. 下面进行分析 1 signed __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 size_t v3; // rbx 4 size_t v4; // rax 5 unsigned __int64 size; // rax 6 unsigned __int64 size_1; // ra

攻防世界 reverse 进阶 10 Reverse Box

攻防世界中此题信息未给全,题目来源为[TWCTF-2016:Reverse] Reverse Box 网上有很多wp是使用gdb脚本,这里找到一个本地还原关键算法,然后再爆破的 https://www.megabeets.net/twctf-2016-reverse-reverse-box/ [TWCTF-2016:Reverse] Reverse Box Writeup 标准 Shak的客座文章. 挑战描述$ ./reverse_box $ {FLAG} 95eeaf95ef942349995

CTF -攻防世界-crypto新手区(1~4)

题目已经提示用base64直接解密就行 base64解密网址 http://tool.oschina.net/encrypt?type=3 题目提示是凯撒密码 http://www.zjslove.com/3.decode/ 题目已经提示摩斯我做了下转化 然后随便百度一个摩斯电码的在线转化网站就行 题目已经提示栅栏密码 以下是栅栏密码的简介 https://www.douban.com/note/122845904/ 但是栅栏密码会有一个www解密 一般的网站就不能把它解开 很复杂所以找到了一个

CTF -攻防世界-crypto新手区-easy_RSAeasy_RSA

首先如果你没有密码学基础是得去恶补一下的 然后步骤是先算出欧拉函数 之后提交注意是cyberpeace{********}这样的 ,博主以为是flag{}耽误了很长时间  明明没算错呀  hhhh 一看首先肯定要用morse解码 解密morse密码工具https://tool.lu/morse/ 你看提示maybe have 什么什么什么 就知道还要再解码 再看后面的很像培根密码 解密培根密码工具https://tool.bugku.com/peigen/ 老规矩按照cyberpeace{}就行

【攻防世界misc新手区005】

[技能]  图片隐写 摩斯电码 [工具]  摩斯电码解密 [writeup] 下载后发现是pdf,然后全选内容复制到记事本中,发现有一段AABBB的地府 接下来将这一串AABBB复制到word中,将A替换成.B替换成- 得到-.-. --- -. --. .-. .- - ..- .-.. .- - .. --- -. ... --..-- ..-. .-.. .- --. ---... .---- -. ...- .---- ..... .---- -... .-.. ...-- -- ...

攻防世界 MISC 新手区wp

第一题:this_is_flag 使用工具:无 步骤: 题目描述的flag即为flag 答案: flag{th1s_!s_a_d4m0_4la9} 第二题:ext3 使用工具:WinHex,360压缩 步骤: 1. 附件是一个文件,不清楚是啥,先用WinHex打开看一看 2. 打开后ctrl+f查找flag出现 3. 接下来加上后缀“.Zip”并用360压缩解压(因为360压缩自带文件 修 复系统)得到一堆文件在此文件中查找flag.txt文件并打开 4. 有等号首选使用base64解密得到fl

攻防世界WEB新手练习

0x01 view_source 0x02 get_post 这道题就是最基础的get和post请求的发送 flag:cyberpeace{b1e763710ff23f2acf16c2358d3132d3} 0x03 rebots Rebots.txt 是用来声明该网站中不想被爬虫访问的部分,这道题直接访问rebots.txt文件 接着访问 f1ag_1s_h3re.php 页面即可得到flag flag cyberpeace{306fadfe172cc2b119b280d295ff0a1f}

攻防世界 reverse BabyXor

BabyXor     2019_UNCTF 查壳 脱壳 dump 脱壳后 IDA静态分析 int main_0() { void *v0; // eax int v1; // ST5C_4 char *v2; // ST6C_4 const char *v3; // ST68_4 void *v4; // ST64_4 size_t v5; // eax char *v6; // ST60_4 v0 = (void *)sub_4010B4((int)&unk_4395F0, "世界上

攻防世界 reverse 进阶5-7

5.re-for-50-plz-50  tu-ctf-2016 流程很简单,异或比较 1 x=list('cbtcqLUBChERV[[[email protected]_X^D]X_YPV[CJ') 2 y=0x37 3 z='' 4 for t in x: 5 z+=chr(ord(t)^y) 6 print(z) TUCTF{but_really_whoisjohngalt} 6.key csaw-ctf-2016-quals 运行后打印完?W?h?a?t h?a?p?p?e?n? 便结束