SUSCTF re方向部分wp

2021-09-05 01:35:29 字數 1474 閱讀 4805

拖進ida

方法很簡單鴨直接上**了,需要稍加注意小端序。

拖進ida

首先可以看出v3就是flag的長度

中間有sha512加密(不懂但是可以繼續往下看)

發現其實關鍵**在4008c0那

點進去

通過除錯其實可以發現6013c0和6013b0都是從0開始

那麼邏輯就很明顯了,再結合一下題目標題的提示。

其實601080裡各項放的就是flag與前面各項的和

減一下就能出flag了

上**

#include #include #include #include int main()

;int b=sizeof(a)/sizeof(int);

int i;

for(i=b-1;i>0;i--)

for(i=64;i執行一下就能看到裡面的flag

發現是c#

直接換工具反編譯

爆破吧#include #include #include #include int main()

;unsigned char b[32]=;

unsigned int num,num3,index=0,i;

for(i=2147483648;;i++)

if(!strncmp("flag

} return 0;

}

一開始用strncmp是比較flag{然後跑出來第乙個結果就是flag{do you know加上一堆亂碼,然後逐步比較定下前面21個數。

不出一會跑出答案。

下面五題明天再說寫wp

//最後倆題mov 和a maze 已經超出我的。。。能力範圍了。。。

//還是太菜了

//2333

易博霖部分WP

今天打了一場比賽,學到了挺多東西,寫下來記一下。web2 這題做了我很久,印象很深刻。開始將file引數進行兩次解碼之後發現是乙個檔名。讀取index.php檔案,在處檢視。base64解碼之後,如下 error reporting e all e notice header content typ...

菜雞杯CTFshow部分wp

講道理,題目確實並沒有很難,然而我實在是太菜了,只做出了一題。連web簽到都不會,我覺得我可能不適合學web if isset get url i get url else break else 過濾了很多,無法直接讀取檔案,但看到了eval,這裡要用到eval命令執行。eval後面反引號 裡的內容...

江蘇省 領航杯部分wp

只能說這比賽平台 題目 簡單記錄一下,畢竟自己也做了好久 開啟程式是下黑白棋,要戰勝ai才能獲得flag。利用ollydebug開啟,找到跳入,單步步入真正的程式,然後中文搜尋得到flag。利用ida開啟能夠很清楚的看明白邏輯,encode函式和judgement函式都是註明了的。base加密自定義...