刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Reverse easyre-153 Writeup

使用detect it easy查壳,upx的壳放到kali下脱壳  upx -d filename,脱壳后可以执行了,之前不可以使用ida打开需要注意的事,  v2=2*a1[1] = 2* ord(a1[1])str = '69800876143568214356928753' a1 = [ord(i) for i in str] v2 = 2 

攻防世界 XCTF Reverse Windows_Reverse2 Writeup

查看文件信息asp的壳,使用工具Aspack stripper脱壳,可以脱壳成功,虽然不能执行了,但是不影响ida反编译代码sub_D11F0是一个十六进制处理的代码,可以看出输入的是十六进制然后进行base64加密也就是说输入的十六进制字符串进行base64加密等于reverse+,写脚本用1分钟,看源码用一小时。。。。。。。。import base64 print base64.b64decode('reverse+').encode('he

攻防世界 XCTF Reverse APK-逆向2 Writeup

运行提示使用ilspy反编译看到源码中的ip和端口,使用nc在本地监听该端口,就能得到flagCTF{7eb67b0bb4427e0b43b40b6042670b55}还有一种解法,直接按程序流程执行,得到flag,遇到一个问题,写法不同得到的结果不同# encoding=utf-8 import io text = "Super Secret Key" file_name = '

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.