BeginCTF2024个人解题报告
BeginCTF2024个人解题报告
xor
1 |
|
红白机
8085汇编指令,这里LDA含义是向A寄存器地址赋值,这个程序使用X寄存器进行像素地址遍历。“#$”开头为十六进制数据,“$”为地址。
先用黑色清屏,之后指令主要有:
STA向地址立即数1+立即数2赋值寄存器X;INX寄存器X自加1;LDX寄存器X赋值。
从源代码37行开始,先提取所有数据为0的地址:
1 | f=open("inputFile.txt","r") |
再绘制图形:
1 |
|
大约长这样:
1 | ## # ## |
Tupper
文件拼起来:
1 | s='' |
Base64解码然后去这里:https://tuppers-formula.ovh/
beginner_Forensics!!!!
出的烂题!
1 | # -*- coding: utf-8 -*- |
俄语学习
有两道题中间有个rc4的初始化函数,后面flag通过rc4加密。但因为密文和输入的flag都被rc4加密过了,所以就省去了。
1 | ans=[0xA7,0xDF,0xA7,0xD6,0xA7,0xE9,0xA7,0xD6,0xA7,0xD4,0xA7,0xE0,0xA7,0xDF,0xA7,0xD6,0xA7,0xE9,0xA7,0xD6,0xA7,0xD4,0xA7,0xE0,0xA7,0xDF,0xA7,0xD6,0xA7,0xE9,0xA7,0xD6,0xA7,0xD4,0xA7,0xE0] |
逆向工程(reverse)入门指南
1 | pdftotext asdf.pdf 1.txt |
where is crazyman v1.0
看到图中有秋叶原店。
zupload
1 | ?action=../../../../flag |
zupload-pro
传一句话木马exp.zip,bp抓包改后缀,访问uploads路由,蚁剑连接即可。
zupload-pro-plus
传一句话木马为exp.zip.zip,抓包改后缀为exp.zip.php,蚁剑连接。
出题人的密码是什么
一大堆嵌套的空函数里藏了俩加密函数,先逆第二个:
1 | enc=[0xB4,0xBB,0xD8,0xEB,0xD0,0x6E,0xAB,0xCA,0x65,0x8E,0x4B,0xE9,0x4D,0xD4,0x4A,0xF3,0x7D,0x29,0xC2,0xF9,0x95,0x89,0xA4,0x85,0x9D,0xCD,0xDF,0x77,0xFD,0x45,0xCB,0x5D,0x7D,0xFD,0x93,0x4B,0xBC,0xF6,0x7C,0xF3,0x24,0x42,0xF5,0xD2,0xDD,0xE3,0x56,0xAE] |
再逆第一个:
1 |
|
devil’s word
1 | leu 6 |
替换后十六进制转字符串即可。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 The Blog of Monoceros406!