密文:Ijm,lo 3wsdr4 6tghu7起初看到这个密文那是百思不得其解啊....各种解密都试了 什么栅栏凯撒组合啊。。。后来想起有一篇writeup....于是默默的看了下键盘,果然是这样Ijm,lo这几个字母在键盘上的位置是围着k的,所以得到了k,后面的一次类推。。。最后得到的答案就是:k...
分类:
其他好文 时间:
2015-06-04 00:47:24
阅读次数:
241
前两天是第一届TSCTF初赛,很成功撒花~虽然出了几道题但是被秒不是那么开心/(ㄒoㄒ)/~~,拿专家学长和曹老师出的几道逆向学习一下,这题确实很有意思,所以写成writeup贴上来,专家学长和曹老师受我一拜~ 首先来看一下简洁明快的界面~ 拖到ida和Ollydbg里面,动态分析一下,在关键处下一...
分类:
其他好文 时间:
2015-05-19 00:42:15
阅读次数:
489
来源: 360 CTF 2014 Reverse20 说明:已在压缩包中给定了一个用ReverseMe.exe加密过后的文件:密文.db请分析ReverseMe.exe的算法,写出解密算法,解密该文件得到Key。该Exe里有一个bug,导致exe无法运行;提示:你有两种方法得到该Key:1.找到bu...
分类:
其他好文 时间:
2015-04-16 12:22:35
阅读次数:
213
打开运行,文件提示keyfile,确认就出错,程序结束OD载入,发现keyfile在一个名叫abex.l2c的文件中,故在同文件夹下新建文件abex.l2c向下查看是否有密码算法,结果发现只有比对了文件大小,并没有密码比对所以只要密码文件长度为0x12即可,十进制长度18对于修改文件abex.l2c...
分类:
其他好文 时间:
2015-01-04 16:40:25
阅读次数:
219
前天花了一个下午的时间刷了几道IDF实验室的题目, 这个网站实在是有点冷清, 题目也比较少, 所以就被我和师兄们刷榜了2333...因为我最先开始做, 所以就干脆刷到第一去了.题目很水, 切莫见怪.牛刀小试http://ctf.idf.cn/index.php?g=game&m=list&a=ind...
分类:
其他好文 时间:
2015-01-02 06:26:33
阅读次数:
5415
下载文件后,file命令看一下是ELF32程序,strings命令发现程序被UPX加壳了。upx-dsnake-final.exe脱壳后扔到IDA里面分析,主函数发现调用signal注册了若干个回调函数:特别是几个38h、32h、34h、36h。实际上是定义了4个控制贪吃蛇行动的游戏按键。但显然就这个程序,按对应的键..
分类:
其他好文 时间:
2014-12-14 07:13:06
阅读次数:
279
题目:见附件这是最后一题,难度加倍。看题目意思,应该是模拟一个下载者,从网上下载一个shellcode然后执行。要求修复这个shellcode然后获得key。OD载入MFC_ASM.exe,F9出现程序界面。由于平时写C程序访问网络都直接用socket,找了一下竟然没有发现socket调用,看了导入表,发..
分类:
其他好文 时间:
2014-12-04 18:13:43
阅读次数:
292
俱乐部搞了一个小小的CTF来给我们这些小虾米玩,结果除了一个水的不能再水的第二别的太让学长们失望了有木有%>_ im2[x,y][1]): a=0+a*2 else: a=1+a*2 i=i+1 if i==8: s=s+chr(a) print s
运行结果: 题目...
分类:
其他好文 时间:
2014-11-29 00:09:59
阅读次数:
2316
题目:见附件这题开始有些小复杂了。运行程序,可以看见界面如下注意看“隐藏信息完毕1字符串的位置直接搜索push40405c,找到代码位置401a48。网上翻找到代码块的入口地址4017a0。很显然这是一个非常长的函数,使用IDA进行静态分析。v2=CreateFileA(*((LPCSTR*)v1+24),0x80000..
分类:
其他好文 时间:
2014-11-26 19:19:22
阅读次数:
269
题目:见附件这题目被提示的运行两次坑了。OD载入,设置命令行参数pass.db。F8到VirtualAlloc函数,发现size参数为0,导致函数调用失败。根据pass.db长度,设置size=0x10,F8继续。发现CreateFileA的FileName参数依然是pass.db,修改成pas1.db。F9正常运行,得到pas1.db文件。..
分类:
其他好文 时间:
2014-11-26 16:46:16
阅读次数:
268