BUGKU CTF (reverse篇)

简介: bugku ctf练习平台

bugku ctf

逆向入门

Reverse

描  述: bugku{}

<img  src="data:image/jpg;base64,/9j/4QMZRXhpZgAASUkqAAgAAAAL...." />
<img  src="data..........   " />

扫码后的到

love

Reverse

描  述: love

f5

一共两次加密

看主函数,想得到right flag就要Dest数组和Str2数组前v2(就是Dest数组长度)个字符匹配相同,Str2数组双击进去可以看到

import base64
s='e3nifIH9b_C@n@dH'
f=''
for i in range(len(s)):
    f+=chr(ord(s[i])-i)
print(base64.b64decode(f))

flag{i_l0ve_you}

mobile1(gctf)

Reverse

描  述: flag{}

下载gctf_mobile1.apk

tabe

查看源码

在onCreate里面调用了checkSN函数,传进去的值是edit_username和edit_sn,edit_username就是v1

import hashlib
import string
def encrypt_md5(str):
     md=hashlib.md5()
     md.update(str.encode(encoding='utf-8'))
     return md.hexdigest()
s="Tenshine"
s=encrypt_md5(s)
print(s)
print(len(s))
for i in range (len(s)):
    if i%2==0:
        print(s[i])

flag{b9c77224ff234f27ac6badf83b855c76}

flag{bc72f242a6af3857}

马老师杀毒卫士

Reverse

提  示: 误报,介意的请沙盒运行!!!!

描  述: 很快啊,我没有闪。

string栏搜索ctl+f fg

NoString

描  述: flag{}

oehnl3r=<?=hF@CCGPt

flag = ""
aOehnl3rHfCcgpt = "oehnl3r=<?=hF@CCGPt"
for i in range(len(aOehnl3rHfCcgpt)):
    flag += chr(ord(aOehnl3rHfCcgpt[i]) ^ 9)
print(flag)

ez fibon

Reverse

描  述: bugku{}

脱壳 upx

代码分析

相关文章
|
2月前
|
算法 安全 数据安全/隐私保护
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
本文详细介绍了对一个无壳的64位ELF文件进行逆向分析的过程。首先通过IDA查找关键字符串定位主函数,然后逐步分析函数逻辑,包括读取输入、异或操作等。接着通过多次Base64解码和异或操作,最终得到了关键的flag。整个过程涉及数组寻址、条件判断和函数调用等技术细节,展示了CTF竞赛中常见的逆向工程技巧。最后附上了完整的Python代码实现,帮助读者理解和复现。
75 1
BUUCTF-[2019红帽杯]easyRE(Reverse逆向)
|
2月前
|
安全 数据安全/隐私保护 Python
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
本文介绍了如何对一个带有UPX壳的ELF文件进行逆向分析。首先通过010Editor确认文件类型和壳的存在,接着使用Free UPX工具进行脱壳。脱壳后在IDA中加载文件,通过字符串查找和交叉引用跟踪定位关键函数。最终利用Python的z3库解决约束问题,得到flag。过程中还遇到了Python版本兼容性问题,并通过重新安装z3-solver解决。最终flag为`flag{e165421110ba03099a1c039337}`,经MD5解密验证为`233`。
37 0
BUUCTF-[GUET-CTF2019]re(Reverse逆向)
Bugku CTF alert 解题思路
Bugku CTF alert 解题思路
116 1
BUUCTF---新年快乐(reverse)
BUUCTF---新年快乐(reverse)
Bugku CTF Simple_SSTI_2 解题思路
Bugku CTF Simple_SSTI_2 解题思路
126 0
Bugku CTF Simple_SSTI_1 解题思路
Bugku CTF Simple_SSTI_1 解题思路
100 0
|
9月前
|
安全 Java PHP
CTF中的一些做题姿势
该文主要讨论了版本控制漏洞,提到了 `.git`, `.svn`, `.hg`, `CVS` 和 `.bzr` 等版本控制系统可能导致的源代码泄露。另外,文章指出压缩文件如 `.rar`, `.zip` 等如果备份在Web目录下,可能被攻击者下载。`.DS_Store` 文件和 `.filename.swp` (vim的临时文件)也可能泄漏敏感信息。域名的`txt`记录、`tz.php`探针和`phpinfo()`函数的滥用可暴露服务器详情。文中还探讨了多种绕过过滤的策略,并举例说明了如何利用`PHP`构造payload来执行命令或读取文件,强调了POST请求可能规避某些过滤限制。
77 0
|
安全 Unix Linux
[CTF/网络安全] 攻防世界 command_execution 解题详析
题目描述:小宁写了个ping功能,但没有写waf,X老师告诉她这是非常危险的,你知道为什么吗。
258 0
[CTF/网络安全] 攻防世界 command_execution 解题详析
|
Web App开发 网络安全 开发者
[CTF/网络安全] 攻防世界 view_source 解题详析
题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。
245 0
|
SQL 前端开发 网络安全
[网络安全]DVWA之File Inclusion攻击姿势及解题详析合集
以下姿势均以本机环境为例 low level 在D:\Software\PHPStudy\phpstudy_pro\WWW路径写入1.php
114 0