HGAME 20240129
MISC
签到
日常关注微信号–flag
SignIn
侧着看着图片w(经典
simple——attack
明文爆破zip
来自星尘的问候
六位弱加密
希儿希儿希尔
希尔加密,但是图片怎么修复?
RE
ezIDA
打开IDA就是
ezUPX
UPX脱壳,看伪代码,
flag xor 0x32 后为一个数组
写入010editor,转换一下就出来了
(一定要抄对((别抄,直接shift e导出((
ezASM
根据汇编:
1 | data: |
写脚本出
1 | def xor_with_0x22(byte_array): |
ezPYC
感觉是控制流平坦化后的程序。没做出来
怀疑是python deflat.py -f ezPYC.exe –addr 0x140008F41 留一下
哈哈,不是,就是普通pyc
刚学了。
1 | #!/usr/bin/env python |
BeginCTF 20240131
MISC
signin
1 | MJSWO2LOPNLUKTCDJ5GWKX3UN5PUEM2HNFXEGVCGL4ZDAMRUL5EDAUDFL5MU6VK7O5UUYMK7GEYWWZK7NE3X2=== |
base32
tupper
脚本把所有文件信息提取
1 | import zipfile |
看题目是tupper,说不定是个加密方式,一搜,哈真是
上面output.txt内容–>bese64–>k–>flag
where is crazyman v1.0
google识图
devil’s word
1 | leu lia leu ng leu cai leu jau leu e cai b cai jau sa leng cai ng ng f leu b leu e sa leng cai cai ng f cai cai sa sa leu e cai a leu bo leu f cai ng ng f leu sii leu jau sa sii leu c leu ng leu sa cai sii cai d |
我的解密:
1 | leu lia 62 |
RE
xor
agh{^bvuwTooahlYocPtmyiijj|ek
63290794207715587679621386735000
反调试
real checkin xor
1 | def decrypt_func(encrypted, key): |
Forensics
逆向工程(reverse)入门指南
pdf隐写