XCTF 4th-WHCTF-2017-CRACKME

CTF Reverse

  

2019-08-16 08:33:17

查壳 分析 看图标就猜得出是MFC框架的,不过这次的MFC和之前遇到的不一样。主要是在载入主窗口的方式不一样,导致分析的难度也就不一样。 通过字符串索引,来到载入主窗口那个地方 这是以非模态的方式载入对话框。不管是模态还是非模态,这样的方式都表示着所有的消息处理函数均在类中。而MFC是个大类,所以得需要一些线索才能够找到大海里的那根针。 这个线索正是注册码错误时弹出的信息框,并且在IDA最左侧一栏...

SUCTF-2016-srm-50 WP

CTF Reverse

  

2019-08-16 15:39:21

查壳 没有壳,32位可执行程序。 运行一下程序,可知是MFC框架的对话框程序,随便输入数据,点击注册失败。 分析 IDA分析,找到winmain,这是MFC的主函数 函数就一个操作,载入对话框,对话框的主程序就是DialogFunc 。 IDA有时对数组的分析不是很好,比如 CHAR serial[4] 下面的相连的12个变量,其实根据分析得知都是一起的合为一个字符数组,所以改一下名字,方便后面的...

re刷题第二天

CTF  Reverse

  

2019-09-04 06:57:42

#re刷题第二天 0x00 python-trade 题目给了一个pyc文件,很明显是pyc逆向,这里给出一个网站,或者可以使用uncompyle进行反编译 反编译网站 直接拿到python源码,写出解密脚本即可 0x01 getit 载入IDA,分析下算法 发现会将s奇数位减1,偶数位加1填充到SharifCTF{%s}中并写入文件,但是在最后文件会被删除,直接写脚本解码出来 0x02 csaw...

给定一个 32 位有符号整数,将整数中的数字进行反转。 示例 1:  示例 2: 示例 3: 注意: 假设我们的环境只能存储 32 位有符号整数,其数值范围是 [−231,  231 − 1]。根据这个假设,如果反转后的整数溢出,则返回 0。 解决方案 方法:弹出和推入数字 & 溢出前进行检查 思路 我们可以一次构建反转整数的...

StringBuilder的reverse原理是把第j个和第n-j个交换,具体细节见下面代码,当两个及以上的线程同时对同一个StringBuilder对象操作时,可能会出现第一个Reverse正在交换第二个A和第8个B,此时另一个线程进来在中间过程的基础上进行Reverse 从而导致最后结果不在AAAAABBBBB和BBBBBAAAAA这两种情况中。若把相关参数改为StringBuffer 则不会...

题目地址:http://120.78.164.84:49006 这里的正则匹配涉及到了PHP正则表达式的递归模式: http://php.net/manual/zh/regexp.reference.recursive.php 代码很短,但是这里会把code最里面括号内的内容替换为空,一起来见识一下别的大佬用到的几种方法。   1,session_id session_id() 用于获取...

给出一个链表,每 k 个节点一组进行翻转,并返回翻转后的链表。 k 是一个正整数,它的值小于或等于链表的长度。如果节点总数不是 k 的整数倍,那么将最后剩余节点保持原有顺序。 示例 : 给定这个链表:1->2->3->4->5 当 k = 2 时,应当返回: 2->1->4->3->...

题目信息: 运行一下 出现 我们可以看出这是ebCTF 2013 BIN100的题目 dice   骰子的意思      提示我们要拿到flag就得输入正确的数字(骰子要投出相应的数字) 但是骰子哪有7点??? 那就得爆破了 查壳无壳   并且是Dev-C++编写的 IDA载入  查看字符串或者直接查看WinMain(...