首页 > TAG信息列表 > CTF2019

BUU [GUET-CTF2019]re

文件查壳看到有upx壳的      手动脱去upx壳,之后用64位打开      找到关键函数进行分析, __int64 result; // rax __int64 v7; // [rsp+0h] [rbp-30h] BYREF unsigned __int64 v8; // [rsp+28h] [rbp-8h] v8 = __readfsqword(0x28u); sub_40F950((__int64)"inpu

[GUET-CTF2019]soul sipse

[GUET-CTF2019]soul sipse 1.题目概述 2.解题过程 audacity打开音频 突然就没有思路了。。。 binwalk分离 也没有什么东西,那应该是隐写了 steghide extract -sf out.wav 无密码 Firefox浏览器能打开,edge竟然打不开 打开 010打开 文件头损坏,改成47 \u0034\u0030\u0037\u0

[GUET-CTF2019]number_game

初步分析得到flag为0-4的字符组成的字符串 调试得到第一个递归函数仅仅是将输入的数据顺序布局到栈中 再分析最后check flag的函数 容易得到这是一个一个简单的5*5数独游戏 然后反推出check成功的字符串 再测试第二个递归函数的功能 IDA打开远程调试功能 输入0123456789 修改标志

BUUCTF Reverse/[GUET-CTF2019]number_game

BUUCTF Reverse/[GUET-CTF2019]number_game 先看文件信息 IDA64位打开 unsigned __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 v4; // [rsp+8h] [rbp-38h] __int64 v5; // [rsp+10h] [rbp-30h] BYREF __int16 v6; // [rsp+18h] [rbp-28h]

BUU-MISC-[GUET-CTF2019]虚假的压缩包

[GUET-CTF2019]虚假的压缩包 解压看见两个压缩包,根据名称提示,一个是虚假的压缩包,一个是真实的压缩包。猜测虚假的压缩包是伪加密。尝试修改加密位。 成功解压。 RSA算法 尝试写出脚本爆破。 import gmpy2 """ gmpy2.mpz(n)#初始化一个大整数 gmpy2.mpfr(x)# 初始化一

[BUUCTF]REVERSE——[GUET-CTF2019]number_game

[GUET-CTF2019]number_game 附件 步骤 例行检查,64位程序,无壳 64位ida载入 程序很简单,一开始让我们输入一个字符串,存放在v5中,之后通过sub_4006D6()、sub_400758()、sub_400807()、sub_400881()、sub_400917()几个函数的操作,最后输出flag。sub_4006D6() sub_400758() sub_400807() sub_40088

buu [GUET-CTF2019]BabyRSA

查看题目 观察题目给的条件,给了p+q,(p+1)(q+1),e,d,以及密文C. RSA的解密公式:M=C^d mod n 所以我们只要求出n即可。(n = pq) n = (p+1)(q+1) - (p+q) - 1 求M的值,已知C,d,n后 用函数pow(),即可求出 import libnum a = 0x1232fecb92adead91613e7d9ae5e36fe6bb765317d6ed38ad890b407