MISC 马赛克 Description: 神秘人发给小明一张图片,上面打满了马赛克,聪明的小明随之进行了马赛克还原,睁大双眼在歪歪斜斜的字体里辨识出原来的字符。提交格式:flag{原来的 ...
两个题都是原题,然而我第二题祥云杯的原题还是没弄出来。 Re friendlyRE 这题是一个错题,出题人把 写成了 先去除花指令。 然后发现有base 的表,跟了一下发现三次对表进行的变换。 是相邻两位互换 是大小写互换 是有一个 位的偏移 所以首先针对base 进行处理,脚本如下: 将源数据从文件中取出来。 跟进加密的模块,发现一个 大小的int型数组,和一个大小为 的固定数组,很容易识别为s ...
2020-12-26 18:06 3 296 推荐指数:
MISC 马赛克 Description: 神秘人发给小明一张图片,上面打满了马赛克,聪明的小明随之进行了马赛克还原,睁大双眼在歪歪斜斜的字体里辨识出原来的字符。提交格式:flag{原来的 ...
测试文件:https://lanzous.com/b07rlon9c -----------青龙组----------- Misc 签到 回答完问题,输入token之后,在控制台可 ...
此次参加网鼎杯白虎组,虽然被虐的很惨,但仍然收获颇多,对于恶龙一题,作为逆向入门题目,还是非常不错的,记录一下。 题目链接: https://pan.baidu.com/s/1Qsgyu1dUzJTymm5yTKQ9SQ 提取码: 1djs 首先在linux子系统中使用file hero ...
xx 测试文件:https://www.lanzous.com/i7dyqhc 准备 获取信息 64位文件 IDA打开 使用Findcrypt脚本可以看 ...
一、Bang 拿到手是一个APK文件,打开看一下: 题目描述简单加壳,于是想到用frida脱壳脚本: 得到dex文件并用jeb打开: 可以看到直接得到了flag 二、 ...
2020 网鼎杯WP 又是划水的一天,就只做出来4题,欸,还是太菜,这里就记录一下做出的几题的解题记录 AreUSerialz 知识点:反序列化 打开链接直接给出源码 这里首先就是要满足payload的字符的ASCII在32至125之间,其次就是要绕过 ...
今年是第二年打祥云杯,只能说逆向的题型多钟多样,上来一个内核题就给我整蒙了。 出了这两个小题目,简单记录一下。 勒索解密 吐槽:你家勒索病毒连个图形化都没有,谁知道往哪儿给你打钱啊 这个题是win32的逆向,主要的逻辑比较清晰的,重点就是加密,然后疯狂的查文档去看就行了 ...
! flag{A_s1mpLe&E4sy_RE_i5Nt_1t} 神光 代码分析 ...