MISC 馬賽克 Description: 神秘人發給小明一張圖片,上面打滿了馬賽克,聰明的小明隨之進行了馬賽克還原,睜大雙眼在歪歪斜斜的字體里辨識出原來的字符。提交格式:flag{原來的 ...
兩個題都是原題,然而我第二題祥雲杯的原題還是沒弄出來。 Re friendlyRE 這題是一個錯題,出題人把 寫成了 先去除花指令。 然后發現有base 的表,跟了一下發現三次對表進行的變換。 是相鄰兩位互換 是大小寫互換 是有一個 位的偏移 所以首先針對base 進行處理,腳本如下: 將源數據從文件中取出來。 跟進加密的模塊,發現一個 大小的int型數組,和一個大小為 的固定數組,很容易識別為s ...
2020-12-26 18:06 3 296 推薦指數:
MISC 馬賽克 Description: 神秘人發給小明一張圖片,上面打滿了馬賽克,聰明的小明隨之進行了馬賽克還原,睜大雙眼在歪歪斜斜的字體里辨識出原來的字符。提交格式:flag{原來的 ...
測試文件:https://lanzous.com/b07rlon9c -----------青龍組----------- Misc 簽到 回答完問題,輸入token之后,在控制台可 ...
此次參加網鼎杯白虎組,雖然被虐的很慘,但仍然收獲頗多,對於惡龍一題,作為逆向入門題目,還是非常不錯的,記錄一下。 題目鏈接: https://pan.baidu.com/s/1Qsgyu1dUzJTymm5yTKQ9SQ 提取碼: 1djs 首先在linux子系統中使用file hero ...
xx 測試文件:https://www.lanzous.com/i7dyqhc 准備 獲取信息 64位文件 IDA打開 使用Findcrypt腳本可以看 ...
一、Bang 拿到手是一個APK文件,打開看一下: 題目描述簡單加殼,於是想到用frida脫殼腳本: 得到dex文件並用jeb打開: 可以看到直接得到了flag 二、 ...
2020 網鼎杯WP 又是划水的一天,就只做出來4題,欸,還是太菜,這里就記錄一下做出的幾題的解題記錄 AreUSerialz 知識點:反序列化 打開鏈接直接給出源碼 這里首先就是要滿足payload的字符的ASCII在32至125之間,其次就是要繞過 ...
今年是第二年打祥雲杯,只能說逆向的題型多鍾多樣,上來一個內核題就給我整蒙了。 出了這兩個小題目,簡單記錄一下。 勒索解密 吐槽:你家勒索病毒連個圖形化都沒有,誰知道往哪兒給你打錢啊 這個題是win32的逆向,主要的邏輯比較清晰的,重點就是加密,然后瘋狂的查文檔去看就行了 ...
! flag{A_s1mpLe&E4sy_RE_i5Nt_1t} 神光 代碼分析 ...