目录

easyre

reverse1

reverse2

内涵的软件

新年快乐

xor

reverse3

helloword

不一样的flag

SimpleRev

[GXYCTF2019]luck_guy

Java逆向解密

[BJDCTF2020]JustRE

刮开有奖

[ACTF新生赛2020]easyre

简单注册器

[GWCTF 2019]pyre

[ACTF新生赛2020]rome

findit

[FlareOn4]login

rsa

[WUSTCTF2020]level1

[GUET-CTF2019]re

[WUSTCTF2020]level2

CrackRTF

[MRCTF2020]Transform

[2019红帽杯]easyRE

[MRCTF2020]Xor

[MRCTF2020]hello_world_go

[ACTF新生赛2020]usualCrypt

[HDCTF2019]Maze

[SUCTF2019]SignIn


easyre

F5秒了

reverse1

shift+f12搜flag关键词

按x查找关联

f5查看伪代码

这里还有个字符替换

reverse2

f5

同样有个字符替换

内涵的软件

f5拿到flag

新年快乐

先upx脱壳

f5

xor

有段异或加密逻辑

丢给ai写个解密脚本赢了

reverse3

ai秒了

helloword

jadx打开

不一样的flag

走迷宫的题

*1111

01000

01010

00010

1111#

1代表向上、2代表向下、3代表向左、4代表向右

走出迷宫的操作顺序:222441144222

SimpleRev

关注Decry逻辑

扔给ai写个解密脚本

[GXYCTF2019]luck_guy

跟进patch_me

来看get_flag

丢给ai写个脚本

Java逆向解密

拖进jadx里

ai写个解密脚本

[BJDCTF2020]JustRE

shift+f12

x

最终flag:1999902069a45792d233ac

刮开有奖

关注DialogFuc

关注sub_4010F0这个函数

丢给ai

[ACTF新生赛2020]easyre

先查壳

脱壳

丢给ai

简单注册器

[GWCTF 2019]pyre

在线解密下pyc

https://tool.lu/pyc/

[ACTF新生赛2020]rome

findit

jadx打开

[FlareOn4]login

rsa

随便找个公钥在线解析网站

https://www.ssleye.com/ssltool/pub_asysi.html

解出n

分解下n

http://www.factordb.com/

n=86934482296048119190666062003494800588905656017203025617216654058378322103517

p=285960468890451637935629440372639283459

q=304008741604601924494328155975272418463

[WUSTCTF2020]level1

[GUET-CTF2019]re

先upx脱壳

关注这个点

x

少了a1[6],爆破得1

[WUSTCTF2020]level2

upx脱壳

全局搜ctf字符拿到flag

CrackRTF

ai能过第一个判断

第二个判断直接爆不出来,需要去根据sub_40100F函数的实现去解

Resource Hacker查看AAA资源

扔给ai

[MRCTF2020]Transform

[2019红帽杯]easyRE

shift+f12

扔给ai

应该是错了。。

发现一个未被调用的函数

丢给ai

[MRCTF2020]Xor

[MRCTF2020]hello_world_go

shift+f12赢了

[ACTF新生赛2020]usualCrypt

sub_401080调用了sub_401000和sub_401030

来看二者的具体实现

喂给ai得

[HDCTF2019]Maze

进来先要去花

先按d转16进制

先ctrl+n 去 nop掉

再按c转汇编

最后在push的地方按p构造函数

f5看伪代码

往上看变量

[SUCTF2019]SignIn

http://www.factordb.com/

分一下大整数

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐