南邮CTF——逆向

2024-03-20 22:32
文章标签 ctf 逆向 南邮

本文主要是介绍南邮CTF——逆向,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

第一题:Hello,RE!

所以:这道题的flag是flag{Welcome_To_RE_World!}

 

 第二题:ReadAsm2

一篇写的很好的博客:https://blog.csdn.net/xiangshangbashaonian/article/details/78881498

 

第三题:Py交易

使用pyc反编译工具:https://tool.lu/pyc/ 得到py源码。

在notepad++上编写py逆向代码

import base64
correct = 'XlNkVmtUI1MgXWBZXCFeKY+AaXNt'
s=base64.b64decode(correct)                 #Base64解密
print(s)
b=''
for i in range(len(s)):                      
   x=(ord(s[i])-16)^32                      #将代码倒过来写
   b+=chr(x)
print(b)

运行得:nctf{d3c0mpil1n9_PyC}

 只有Python3的好像运行不了。

 

第四题:WxyVM

用IDA打开 ,main()函数,sub_4005B6() 改变了输入的flag

进入sub_4005B6()

(回到Main()函数)之后,改变了的604B80(flag),又与601060处的比较,如果相等则为正确。

所以,入手点就是 601060处的数据 和 6010C0处的数据 。

解题思路:把 sub_4005B6() 逆向编程,代入 601060 和 6010C0 处数据 编译后 输出。。。

分析程序,发现需要14997Byte的数据(只玩过几行程序的我 惊讶。。。),于是博客一波,Get到 IDC编程 (IDA里的内置脚本语言),可以直接访问地址。

IDC编程推荐博客 —— http://www.cnblogs.com/gwind/p/8250842.html

Shift+F2 打开IDC脚本编译框。 

附:ZSky-T  这位的源码 和 flag:nctf{Embr4ce_Vm_j0in_R3}

#include <idc.idc>
static main()
{auto v0,result,i,v3;auto addr_fuzhu = 0X6010C0;for(i = 14997; i >= 0 ; i -= 3){v0 = Byte(addr_fuzhu + i);v3 = Byte(addr_fuzhu + i + 2);result = v0;if(v0 == 1){result = Byte(addr_fuzhu + i +1);PatchByte(0X601060 + result*4 ,(Byte(0X601060 + result*4) - v3));}if(v0 == 2){result = Byte(addr_fuzhu + i + 1);PatchByte(0X601060 + result*4 , (Byte(0X601060 + result*4) + v3));}if(v0 == 3){result = Byte(addr_fuzhu + i + 1);PatchByte(0X601060 + result*4, (Byte(0X601060 + result*4) ^ v3));}if(v0 == 4){result = Byte(addr_fuzhu + i + 1);PatchByte(0X601060 + result*4, (Byte(0X601060 + result*4) / v3));}if(v0 == 5){result = Byte(addr_fuzhu + i + 1);PatchByte(0X601060 + result*4, (Byte(0X601060 + result*4) ^ Byte(0X601060 + 4*v3)));}}for(i=0 ; i<24 ; i++){Message("%c",Byte(0X601060 + i * 4));}
}

另一种解法:https://blog.csdn.net/tu_siji/article/details/80220307  把数据提取出来存放在文件里,再写代码

 

第五题:maze

 

 

第六题:WxyVM2

 

这篇关于南邮CTF——逆向的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/830970

相关文章

Android逆向(反调,脱壳,过ssl证书脚本)

文章目录 总结 基础Android基础工具 定位关键代码页面activity定位数据包参数定位堆栈追踪 编写反调脱壳好用的脚本过ssl证书校验抓包反调的脚本打印堆栈bilibili反调的脚本 总结 暑假做了两个月的Android逆向,记录一下自己学到的东西。对于app渗透有了一些思路。 这两个月主要做的是代码分析,对于分析完后的持久化等没有学习。主要是如何反编译源码,如何找到

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

转:android ro.debuggable属性调试修改(mprop逆向)

android ro属性调试修改(mprop逆向)      大家都知道如果需要调试android 的程序,以下两个条件满足一个就行。第一是apk的配置文件内的AndroidManifest.xml的 android:debuggable=”true”,第二就是/default.prop中ro.debuggable=1。两种方式第一种通常是解包添加属性再打包,随着加壳软件以及apk校验等,容易出

某里227逆向分析

声明: 该文章为学习使用,严禁用于商业用途和非法用途,违者后果自负,由此产生的一切后果均与作者无关。 本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除! 前言 这次会简单的讲解阿里227版本滑块参数n的逆向分析流程以及简单的补环境,如果有疑问可以在评论区交流讨论,我看到会及时回复的,另外,有需要可联系我。 一

【MyBatis学习14】MyBatis的逆向工程生成代码

1. 什么是逆向工程 mybatis的一个主要的特点就是需要程序员自己编写sql,那么如果表太多的话,难免会很麻烦,所以mybatis官方提供了一个逆向工程,可以针对单表自动生成mybatis执行所需要的代码(包括mapper.xml、mapper.java、po..)。一般在开发中,常用的逆向工程方式是通过数据库的表生成代码。 2. 使用逆向工程 使用mybatis的逆向工程,需要导入逆向

js逆向--cai招网

js逆向--cai招网 一、寻找加密入口1、抓包2、关键字搜索寻找加密入口 二、调试js三、python代码实现 一、寻找加密入口 1、抓包 目标数据来源网址为:https://search.bidcenter.com.cn/search?keywords=%E5%85%AC%E5%85%B1%E4%BD%8F%E5%AE%85,打开开发者工具进行抓包。 目标响应数据被加密。

NRF51822 小黄车智能锁 逆向工程

笔者在夜跑时发现有人将拆下的小黄车智能锁丢弃在花园角落,于是萌生了拆解的想法。 拆开外壳后发现MCU 是NRF51822 ,并且预留了Jlink 调试接口,更萌生了逆向这个电路板的想法 下面是 各个智能锁厂家提供的方案: 摩拜单车:STM32F1+GSM+GPS 使用芯片 STM32F401 + NRF51802(BLE)+TD1030 泰斗定位芯片+BQ25895(充电管理)+C3Hx(

某城user_dun,js逆向分析

声明: 该文章为学习使用,严禁用于商业用途和非法用途,违者后果自负,由此产生的一切后果均与作者无关。 本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除! 前言 这次会简单的讲解某城ly headers中参数userdun的逆向分析流程以及简单的补环境,如果有疑问可以在评论区交流讨论,我看到会及时回复的,另外,有

【js逆向专题】9.SM国密系列

本教程仅供学习交流使用,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,请各位自觉遵守相关法律法规。 目录 一.算法简介1.1 算法分类1.1.1 `SM2` 椭圆曲线公钥加密算法1.1.2` SM4 `分组加密算法 二.算法实现1. JavaScript实现1. `SM2`2. `sm3`3. `sm4` 2`python`实现1. `sm2`2.`sm3`3. `s

Mybatis 逆向生成工具mybatis-generator-core-1.3.2.jar的使用

mybatis-generator-core-1.3.2.jar用来生成我们的项目代码,今天分享一下,这个工具,神器之处,在于不仅仅生成dao,mapper还有service层,web层都可以根据数据库反射生成出来。上图 如图,使用mybatis,无非就用××××EntitySqlProvider或××××EntityMapper.xml两种形式书写sql语句,生成方法本文均提供 展开图