catalyst-system 发表于 2018-11-10 | 分类于 实验吧Writeup 将可执行文件放在kali虚拟机中运行发现出现了欢迎的一段文字以及漫长的一个loading…..就这样?不甘心,于是把可执行文件丢ida里逆向,根据string(Welcome to Catalyst systems)定位到汇编代码位置:按F5生成c代码,可以看到整个可执行文件的结构: puts( ... 阅读全文 »
CFG to C 发表于 2018-11-10 | 分类于 实验吧Writeup 这是at&t的汇编指令 图1中,从流程图中可以看出是一个循环,从判断条件可以看出是是于0进行比较,所以选B。 图2中,从流程图可以明显看出是一个if..else…形式,而且没有循环,所以选择C。 图3中,从流程图可以看出是一个循环,所以选D。 直接知道选择A。 所以最后的 ... 阅读全文 »
Byte Code 发表于 2018-11-10 | 分类于 实验吧Writeup 题目提供了.class文件用jd-gui打开直接得到源码,接下来就是简单的代码审计了附源码 import java.io.Console; import java.io.PrintStream; class Authenticator { public static char[] key; ... 阅读全文 »
bitwise 发表于 2018-11-10 | 分类于 实验吧Writeup 分析源码之后暴力跑吧 arr = [193, 35, 9, 33, 1, 9, 3, 33, 9, 225] flag="" for j in arr: for i in range(1,126): char =chr(i) c=(((ord(char) ... 阅读全文 »
easycreakme 发表于 2018-11-10 | 分类于 实验吧Writeup 题目有加壳,但是因为该壳导致程序异常,作者补发未加壳的程序,逆向这个IDA载入很清楚的可以发现先后与a,5y,R3versing,E进行比较若都符合 输出congratulation!!那么我们的flag就是Ea5yR3versing最后记得加上ctf{}再提交 转自CSDN,原链接 阅读全文 »
逆向观察 发表于 2018-11-10 | 分类于 实验吧Writeup 此题为Linux下调试首先下载下来放到Ubuntu里,chmod +x 附上执行权限,发现程序需要后挂参数运行 rev50 123456gdb -q rev50 #gdb挂载调试此程序然后disas main 显示所有的函数,发现有2个比较函数,此时断点下哪个都行然后set args 123456设 ... 阅读全文 »
1000 发表于 2018-11-10 | 分类于 实验吧Writeup 首先,打开界面,提示:密码为纯数字,1000有特殊含义。于是输入8,按确认键。 收到安全软件的提示:有程序修改浏览器收藏夹去收藏夹位置看看,果然有一个flag.txt,打开看起来好像是key然后直接粘贴到网站答案,提示不对。恩想了想,这个key是good this is key,少了一个y,于是 ... 阅读全文 »
100w 发表于 2018-11-10 | 分类于 实验吧Writeup 该CrackMe要求输入合适的六位数字,正确的话会输出flag暴力尝试密码就用按键精灵好了……题目名称是100w,里边的提示是6位数字,那么就是有100w种可能喽~(000000-999999),用按键精灵的话实测把全部的延时去掉(是否会有未知问题暂时不清楚,比如电脑处理能力跟不上等……我的I7-4 ... 阅读全文 »
迷路 发表于 2018-11-10 | 分类于 实验吧Writeup 拿到程序后,首先运行一下,看看情况:载入IDA,查看一下字符串,看到了Y0u win等字样,结合ollydbg动态分析之后,明白了程序的基本流程。首先将获取的输入经atol()函数转为数字,并与92381221h做比较,之后对输入做md5并将结果与4850B7446BBB20AAD140E7B0A9 ... 阅读全文 »
加密算法 发表于 2018-11-10 | 分类于 实验吧Writeup 我们截获了敌方传输的密文的十六进制表示如下 93 5c 96 ab e8 f0 14 cf 32 48 0f 3a 59 f4 ad 7f b3 ce 8a 4f b8 7e 77 20 并通过谍报手段得到了对方的加密程序以及密钥为:12345678我们现在希望知道对方的明文是什么 这是单纯的 ... 阅读全文 »