2025-TPCTF-ReverseEnginger nanonymous spam利用 X-Real-IP 头伪造IP, 来获取规则 12345678910111213141516171819202122232425262728293031323334353637383940import re import requests import time def get_cur_ip(cur_ip): # cur_ip = r 2025-03-10 #ctf #misc #reverseenginger
2025-aliyunctf-easy-cuda-rev-writeup 比较有意思的题目 读取flag 文件 使用cuda 进行加密 内部没执行什么 查找交叉引用 有一些回调 发现注册了 fastbin dump 出来 使用 cuobjdump 解析 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556 2025-02-27 #逆向工程 #ctf #writeup
2025新春挑战赛-ctfplus+ 宣传一下ctfplus+ 平台: https://www.ctfplus.cn/平台内会有一些赛题和ctf资源和友善的管理员,助力快速学会ctf! 入侵分析WP-file-manager v6.9 - Unauthenticated Arbitrary File Upload leading to RCE 插件漏洞 参考链接:https://www.exploit-db.com/exploits/ 2025-02-10 #逆向工程 #ctf #writeup
2024春秋杯冬季赛-第一天 reveasyre使用固定的值做随机数种子,但不能在调试环境中做,需要先运行程序再附加,再提取数据。 koOhrc4 加密,但是减法 提取出 key 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667 2025-01-17 #逆向工程 #ctf
2024矩阵杯线上初赛-jvm jvmquick js 逆向 第一次接触。 首先在程序中找到相关信息,包括quick js 的版本。 在 github 中找到相关的源码版本, 下载下来本地编译 修改一下debug相关,使程序dump出 字节码: 1 修改 quickjs.c 然后找到 1JS_ReadFunctionTag 函数 尾部添加 dump函数,即可 编写 Lu1u.c 文件,从二进制文件中提取byteco 2024-06-01 #逆向工程 #ctf #vm #quick js
NepCTF2023-九龙拉棺wp 综合难度: easy考点:多线程,父子进程,共享内存,硬件断点检测,int3断点反调试,xtea加密算法. 出题思路/解题思路/杂记:本题使用了8个线程+1个新的进程,实现了flag字符串的验证。 看似是 8 个线程,实则8个线程均通过一个变量控制,所以使用的是一个线程。只要跟随变量(nCurLevel)的变化,走到相应的线程,即可了解程序逻辑。 4个线程用来解密子进程exe,.分别使用 R 2023-08-14 #逆向工程 #ida #杂记 #出题 #writeup
2022春秋杯-春季赛-RetroRegisterWp 作业文件见: https://github.com/m1n9yu3/2022chunqiubei_RetroRegister 题目逻辑分析一个重启验证。 程序流程为, 用户输入用户名和密码 进入 CheckInput 中检查输入 判断输入是否符合要求, 写 reg.dat 文件 重启程序时 读取 reg.dat 文件 ReadRegData 验证 reg.dat 文件是否符合逻辑 2022-05-10 #逆向工程 #ctf
2021西湖论剑线上初赛-两道简单re 水了一道题,自我感觉良好,没有像去年那样爆零了 TacticalArmedida 载入 我们可以知道, 由 sub_4011f0 动态生成指令, 然后执行, 加密 输入的字符串 动态调试提取指令 12345678910111213141516171819202122232425262728293031323334353600644D68 | 81E9 D2965A7E 2021-11-25 #逆向工程 #ctf
ctfshow_png隐写入门 ctfshow图片隐写入门赛 文件名称St4rt_fr0m_th1s_5tr1ng 图片内包含Th1s_i5_s0_34sy!!! exif 隐写A_k3y_1n_exif 第一张图片尾部HexEditor_wi11_b3_he1pfu1 分离图片得到He110_I_4m_Tw0_PieNG 高度改成 0x600 得到Pn9_He1gh7_6e_ch4ng3d lsb最低位隐写 str 2021-11-25 #ctf #misc #png
2021深育杯线上wp 签到公众号回复 签到 Press该程序实现了一个 braninfuck 多了一个符号 * 通过跟踪数据流,我们可以拿到算法逻辑 12345678910111213141516171819202122232425262728293031分析记录:输入 111111111 之后反馈的结果初始:31 a0 00 6f 50 2b 50 2d 5第一轮:31 cd 50 9 2021-11-13 #逆向工程 #ctf