TFC-CTF Write-up(c-c-c) CTF how noob am i? REVERSE SIGNAL check it with DIE,64 bit step into the main func,nothing sus here,lets check the function list
[春秋杯2024个人赛](c-tbc-c) CTF snack 拿到题目,贪吃蛇 使用DIE工具检查可以得知该小游戏是用Py写的,且使用了PyInstaller打包 于是按照常规流程,使用现成的pyinstxtractor脚本拆包
RE志怪录(n-c-tbc) CTF 开始学RE也有一段时间了,期间遇到的奇怪语言/算法也多多少少有一些,特开此文,记录奇妙逆向 一、Scratch逆向([CISCN2023]babyRe) [CISCN2023]babyRe 不是,哥们 拿到附件用记事本打开,可以找到一个网址和一大串base64密文
花的单简之ER(c-re-tbc) CTF 看了看自己的博客,感觉像一坨屎,虽然我确实是一坨屎但是我的博客不能是一坨屎,因此决定开始按照分类整理之前的wp和内容,特此记录 前言二:因为我是菜鸡一只,本文可能存在大量错误理解和不合适的举例,还请各位看官海涵,同时欢迎大佬们捉虫和指教(不要物理殴打我就是了)。 其一、何谓花花? 花指令又称脏字节,
NSSCTF刷题RE Pt.I CTF 简简单单的逻辑 题目: flag = 'xxxxxxxxxxxxxxxxxx' list = [47, 138, 127, 57, 117, 188, 51, 143, 17, 84, 42, 135, 76, 105, 28, 169, 25] result = '' for i in range
BYBCTF Reverse2 CTF 前情提要: #include <iostream> #include <string> using namespace std; int main() { string e="fmcdducnVnj`~eeOp~wg~|qtd"; int key=0; int a,b,c,d
About Reverse CTF 何为Reverse?Re即逆向工程。 一、原理 要了解逆向工程的工作原理,首先需要知道一个源文件是怎样被编译成可执行文件的 大致分为以下几步 预编译=>编译(即翻译为汇编语言)=>汇编=>链接(动态链接库dll )
Some exp CTF 异或 源自byb void convert(char* input,int length) { int i; for(i=0;i<length;++i) { input[i]^=i; } } int main() { char p[] = { 102, 109, 99, 100, 127, 100,