Fluid
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

CISCN

wasm-login打开 index.html 看前端逻辑,发现关键验证代码:验证以ccaf33e3512e31f3开头的flag.认证过程是这里.然后是wasm,使用010对realse.wasm反编译可以得到 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051
2025-12-28
#CISCN(CCB)

鹏程杯

开始先小小的吐槽一下这个比赛时间跟四六级撞了一天,难受啊啊啊啊啊.还好是有出解下面是分享re部分的一些wp babyconnet Server.exe 有主逻辑 使用XOR 解密的 flag_dll_check(buf); 验证flag WASD实现移动 SMC:解密 inside.dll的check,2是终点,1是正常 mov eax, 0; ret 是可通过 mov eax, [eax]
2025-12-15
#鹏程杯

DAS

1eamac查壳发现无壳直接打开IDA找到main找到主要加密逻辑 123456789101112131415161718192021222324__int64 __fastcall sub_100000634(_QWORD a1, _QWORD a2, _QWORD a3, _QWORD a4, _QWORD a5, __int64 n57){ unsigned __int8 *v6
2025-12-07
#DASCTFre部分

古剑山三解

1签到题DIE查壳IDA打开 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697
2025-11-29
#古剑山

关于汇编

32位通用寄存器名字 功能(可以不管) 编号EAX 累加器 0 ECX 计数 1EDX I/0指针 2EBX DS段的数据指针 3ESP 栈堆指针 4EBP SS段的数据指针 5ESI 字符串操作的源指针,SS段的数据指针 6EDI 字符串的操作的目标,ES段的数据指针 7寄存器E
2025-10-26
#汇编的学习

PDSCTF的MCU2

关于MCU2怎么搞的我只能说拷打AI就能出结果了把hex文件直接丢给AI,让他反汇编之后就让AI给你生成用0和1组成的各个字符,之后再让AI把0和1的字符转变成图片,AI生成的代码具体是 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575
2025-10-26
#MCU2

新生赛的两道题

前几天去看了PDSCTF的两个MCU感觉还挺有意思的就做了,然后其他的几乎都没什么了.下载了附件后打开看到1602a.build_log.htm这个东西了感觉有点奇怪啊,然后去看看内容 1234567891011121314151617181920212223242526272829303132米Vision Build LogTool Versions:IDE-Version: 米Vision
2025-10-26
#关于PDSCTF的两道MCU中的MCU1

第一话:起源

首先啊,打了强网杯,关于强网杯还是要狠狠的吐槽一下的.难难难,只能说难啊那么接下来的这里是解出来的butterfly,本来之前就想吐槽出题人来着,结果拖到现在了. 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636
2025-10-17
#强网杯

搜索

Hexo Fluid