CTF_RE学习

2024-06-03 09:04
文章标签 学习 ctf re

本文主要是介绍CTF_RE学习,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

学了一个 map()函数的使用 

import base64rawData = "e3nifIH9b_C@n@dH"
target = list(map(ord, rawData))
# map 函数将 rawData 中的每个字符传递给 ord 函数。ord 函数返回给定字符的 Unicode 码点
print(target)
# 打印 map 对象的内存地址,故须转换为列表for i in range(len(target)):target[i] -= i
print(list(map(chr,target)))
#['e', '2', 'l', 'f', 'b', 'D', 'B', '2', 'Z', 'V', '9', '5', 'b', '3', 'V', '9']
src = ''.join(map(chr, target))
print(src)
# e2lfbDB2ZV95b3V9
decoded_data = base64.b64decode(src)print(decoded_data)

大小写转换

import string
key = "ADSFKNDCLS".lower()
print(key)
# adsfkndcls
enc='abcdefg'
print(enc.upper())
# ABCDEFG
charSet=string.ascii_uppercase+string.ascii_lowercase
print(charSet)
#ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz

刮开有奖

hint:在编辑框输入flag

弹出一个对话框,对话框对应函数是DialogFunc

运行却没有输入框和按钮,上 RH 看看

最近有两道题都用到了这个工具,也是来学习一下

首先 Resource Hacker 是一款windows应用程序的资源编译器和反编译器

1.可以查看和编辑可执行文件(exe, dll, src 等)和已编译资源库(res, mui )中的资源

2.提取 (保存) 资源为文件 (*.res) 格式,可作为二进制,或作为反编译过的资源脚本或图像。

图标、位图、指针、菜单、对话、字符串表、消息表、加速器、Borland 窗体和版本信息资源都可以完整地反编译为其各自的格式,不论是作为图像还是作为 *.rc 文本文件都可以。

3. 修改 (替换) 可执行文件的资源。

图像资源(图标、指针和位图)可以被相应的图像文件(*.ico, *.cur, *.bmp)、*.res 文件、甚至是另一个 *.exe 文件所替换。

对话、菜单、字符串表、快捷键和消息表资源脚本(以及 Borland 窗体)可以通过使用内部资源脚本编辑器被编辑和重新编译。

资源也可以被某个 *.res 文件所替换,只要替换的资源与其是同一类型并且有相同的名称即可。

4. 添加 新的资源到可执行文件。

允许一个程序支持多种语言,或将自定义图标或位图(公司的标识等)添加到程序的对话中。

5. 删除 资源。大多数编译器添加了应用程序永远都不会用到的资源到应用程序中。删除这些不使用的资源可以减小应用程序的体积。

一些可执行文件使用压缩算法进行“打包”或“压缩”。这不仅会减小文件大小,还会使查看和修改资源变得稍微困难​​一些

ES_READONLY

WS_DISABLED

WS_DISABLED

CONTROL 129,-1,STATIC,SS_BITMAP | WS_CHILD | WS_VISIBLE, 7,7,230,72

加上 WS_VISIBLE 属性

也是修复成功了,但输入点击没有反应,不知道是没有回显还是怎么的

就是一个简单base64得到五位flag,还有两位是经过一个比较复杂的递归函数,可以写个代码跑也可以直接动调,我就动调了

import base64
v4='ak1w'
v5='V1Ax'
flag=[0]*8
v4=base64.b64decode(v4)
v5=base64.b64decode(v5)
flag[5]=v4[0]
flag[6]=v4[1]
flag[7]=v4[2]
flag[3]=v5[1]
flag[4]=v5[2]
flag[2]=v5[0]
flag[0] = ord('3') + 34
flag[1] =ord('J')
for i in range(8):print(chr(flag[i]),end='')

最后也可以看到是成功才有回显。

CrackRTF

这个是 SHA_1哈希函数

CryptCreateHash 函数的第二个参数应该用来指定 hash 的类型

SHA1也是要知道 round 的好像,不看了,直接爆破(反正都是数字)

import hashlib
def sha1Encode(plain):sha=hashlib.sha1(plain.encode('utf-8'))return sha.hexdigest().upper()
passwd=''
for i in range(100000,1000000):plain=str(i)+'@DBApp'#print(plain)if sha1Encode(plain)=='6E32D0943418C2C33385BC35A1470250DD8923A9':passwd=str(i)break
print(passwd)
# 123321

第二部分就是一个 md5 找个网站或者用 hashcat (没用过)

全出来了:~!3a@0123321@DBApp

[2019红帽杯]easyRE

分析首先就是简单的异或,然后有十次 base64

写个脚本

import base64
target = "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"
for _ in range(10):target = base64.b64decode(target)
print (target)

得到一个网址:b'https://bbs.pediy.com/thread-254172.htm'[原创]看雪CTF从入门到存活(六)主动防御-CTF对抗-看雪-安全社区|安全招聘|kanxue.com

elf 文件执行:

elf 从 start 函数开始执行(由 Entry point 指定),然后执行顺序是 __libc_start_main -> __libc_csu_init -> _init_array 中的函数 -> main -> __libc_csu_fini -> _fini_array 中的函数。

 

这道题的 start 函数:

2019红帽杯easyRE

_init_array 地址可以在 __libc_csu_init 函数中找到:

2019红帽杯easyRE

翻一翻 _init_array 和 _fini_array 中的函数,每个都点过去 F5 看一下:

2019红帽杯easyRE

_fini_array 的第二个函数指针 sub_400D35 最为可疑:

2019红帽杯easyRE

Youngter-drive

嗯,运行不了,只能静态分析了

两个API函数

 ::hObject = CreateMutexW(0, 0, 0);    

创建或打开一个命名的或非命名的互斥体对象。互斥体对象用于线程同步,确保多个线程在同一时刻只有一个线程访问共享资源。

CloseHandle(hObject);

 关闭内核对象句柄的函数。hObject:这是一个句柄,指向一个内核对象。此对象可以是文件、文件映射、进程、线程、安全和同步对象(如互斥体、信号量、事件)等。

StartAddress函数

sub_4011

要注意,这个函数看似没有用,但 count 也减一了,写脚本时要注意。

刚好前几天学了一点的线程,也大致知道这两个函数交替执行,且线程1先拿到锁

也是遇到了一个栈不平衡的花指令:

这个栈不平衡之前也是有遇到的,需要学学。

table='QWERTYUIOPASDFGHJKLZXCVBNMqwertyuiopasdfghjklzxcvbnm'
target='TOiZiZtOrYaToUwPnToBsOaOapsyS'+'y'
flag=['']*len(target)
for i in range(len(target)-1,-1,-1):if i%2:if ord(target[i])<97:flag[i]=chr(table.index(target[i])+96)else:flag[i]=chr(table.index(target[i])+38)else:flag[i]=target[i]
print(''.join(flag))
#ThisisthreadofwindowshahaIsESE

[GKCTF2020]Check_1n

main()函数里看不出什么,string窗口看看

一眼像base64,解一下

得到:Why don't you try the magic brick game

动调一下

不知道在干嘛,是个操作系统

点击也没用阿

还有 ida 显示中文需要修复一下

是要自己猜密码好像,看到密码错误的字符串,双击跟进,找到函数

找到密码在 aHelloworld里,即“HelloWorld”

运行一下,不知道怎么操作,啊!就只能用几个方向键搞好像

[GXYCTF2019]luck_guy

也是提示了:try to patch me and find flag

确实可以自己写个脚本跑,或者就是 patch

现在来学一下 patch ,那个 KeyPatch插件不知道怎么又没了,烦

0x04008CA是case4的开始地址,让函数进来直接跳这

这篇关于CTF_RE学习的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1026548

相关文章

HarmonyOS学习(七)——UI(五)常用布局总结

自适应布局 1.1、线性布局(LinearLayout) 通过线性容器Row和Column实现线性布局。Column容器内的子组件按照垂直方向排列,Row组件中的子组件按照水平方向排列。 属性说明space通过space参数设置主轴上子组件的间距,达到各子组件在排列上的等间距效果alignItems设置子组件在交叉轴上的对齐方式,且在各类尺寸屏幕上表现一致,其中交叉轴为垂直时,取值为Vert

Ilya-AI分享的他在OpenAI学习到的15个提示工程技巧

Ilya(不是本人,claude AI)在社交媒体上分享了他在OpenAI学习到的15个Prompt撰写技巧。 以下是详细的内容: 提示精确化:在编写提示时,力求表达清晰准确。清楚地阐述任务需求和概念定义至关重要。例:不用"分析文本",而用"判断这段话的情感倾向:积极、消极还是中性"。 快速迭代:善于快速连续调整提示。熟练的提示工程师能够灵活地进行多轮优化。例:从"总结文章"到"用

【前端学习】AntV G6-08 深入图形与图形分组、自定义节点、节点动画(下)

【课程链接】 AntV G6:深入图形与图形分组、自定义节点、节点动画(下)_哔哩哔哩_bilibili 本章十吾老师讲解了一个复杂的自定义节点中,应该怎样去计算和绘制图形,如何给一个图形制作不间断的动画,以及在鼠标事件之后产生动画。(有点难,需要好好理解) <!DOCTYPE html><html><head><meta charset="UTF-8"><title>06

学习hash总结

2014/1/29/   最近刚开始学hash,名字很陌生,但是hash的思想却很熟悉,以前早就做过此类的题,但是不知道这就是hash思想而已,说白了hash就是一个映射,往往灵活利用数组的下标来实现算法,hash的作用:1、判重;2、统计次数;

零基础学习Redis(10) -- zset类型命令使用

zset是有序集合,内部除了存储元素外,还会存储一个score,存储在zset中的元素会按照score的大小升序排列,不同元素的score可以重复,score相同的元素会按照元素的字典序排列。 1. zset常用命令 1.1 zadd  zadd key [NX | XX] [GT | LT]   [CH] [INCR] score member [score member ...]

【机器学习】高斯过程的基本概念和应用领域以及在python中的实例

引言 高斯过程(Gaussian Process,简称GP)是一种概率模型,用于描述一组随机变量的联合概率分布,其中任何一个有限维度的子集都具有高斯分布 文章目录 引言一、高斯过程1.1 基本定义1.1.1 随机过程1.1.2 高斯分布 1.2 高斯过程的特性1.2.1 联合高斯性1.2.2 均值函数1.2.3 协方差函数(或核函数) 1.3 核函数1.4 高斯过程回归(Gauss

【学习笔记】 陈强-机器学习-Python-Ch15 人工神经网络(1)sklearn

系列文章目录 监督学习:参数方法 【学习笔记】 陈强-机器学习-Python-Ch4 线性回归 【学习笔记】 陈强-机器学习-Python-Ch5 逻辑回归 【课后题练习】 陈强-机器学习-Python-Ch5 逻辑回归(SAheart.csv) 【学习笔记】 陈强-机器学习-Python-Ch6 多项逻辑回归 【学习笔记 及 课后题练习】 陈强-机器学习-Python-Ch7 判别分析 【学

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

线性代数|机器学习-P36在图中找聚类

文章目录 1. 常见图结构2. 谱聚类 感觉后面几节课的内容跨越太大,需要补充太多的知识点,教授讲得内容跨越较大,一般一节课的内容是书本上的一章节内容,所以看视频比较吃力,需要先预习课本内容后才能够很好的理解教授讲解的知识点。 1. 常见图结构 假设我们有如下图结构: Adjacency Matrix:行和列表示的是节点的位置,A[i,j]表示的第 i 个节点和第 j 个

Node.js学习记录(二)

目录 一、express 1、初识express 2、安装express 3、创建并启动web服务器 4、监听 GET&POST 请求、响应内容给客户端 5、获取URL中携带的查询参数 6、获取URL中动态参数 7、静态资源托管 二、工具nodemon 三、express路由 1、express中路由 2、路由的匹配 3、路由模块化 4、路由模块添加前缀 四、中间件