CISCN wasm-login打开 index.html 看前端逻辑,发现关键验证代码:验证以ccaf33e3512e31f3开头的flag.认证过程是这里.然后是wasm,使用010对realse.wasm反编译可以得到 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051 2025-12-28 #CISCN(CCB)
鹏程杯 开始先小小的吐槽一下这个比赛时间跟四六级撞了一天,难受啊啊啊啊啊.还好是有出解下面是分享re部分的一些wp babyconnet Server.exe 有主逻辑 使用XOR 解密的 flag_dll_check(buf); 验证flag WASD实现移动 SMC:解密 inside.dll的check,2是终点,1是正常 mov eax, 0; ret 是可通过 mov eax, [eax] 2025-12-15 #鹏程杯
DAS 1eamac查壳发现无壳直接打开IDA找到main找到主要加密逻辑 123456789101112131415161718192021222324__int64 __fastcall sub_100000634(_QWORD a1, _QWORD a2, _QWORD a3, _QWORD a4, _QWORD a5, __int64 n57){ unsigned __int8 *v6 2025-12-07 #DASCTFre部分
古剑山三解 1签到题DIE查壳IDA打开 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697 2025-11-29 #古剑山
关于汇编 32位通用寄存器名字 功能(可以不管) 编号EAX 累加器 0 ECX 计数 1EDX I/0指针 2EBX DS段的数据指针 3ESP 栈堆指针 4EBP SS段的数据指针 5ESI 字符串操作的源指针,SS段的数据指针 6EDI 字符串的操作的目标,ES段的数据指针 7寄存器E 2025-10-26 #汇编的学习
PDSCTF的MCU2 关于MCU2怎么搞的我只能说拷打AI就能出结果了把hex文件直接丢给AI,让他反汇编之后就让AI给你生成用0和1组成的各个字符,之后再让AI把0和1的字符转变成图片,AI生成的代码具体是 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575 2025-10-26 #MCU2
新生赛的两道题 前几天去看了PDSCTF的两个MCU感觉还挺有意思的就做了,然后其他的几乎都没什么了.下载了附件后打开看到1602a.build_log.htm这个东西了感觉有点奇怪啊,然后去看看内容 1234567891011121314151617181920212223242526272829303132米Vision Build LogTool Versions:IDE-Version: 米Vision 2025-10-26 #关于PDSCTF的两道MCU中的MCU1
第一话:起源 首先啊,打了强网杯,关于强网杯还是要狠狠的吐槽一下的.难难难,只能说难啊那么接下来的这里是解出来的butterfly,本来之前就想吐槽出题人来着,结果拖到现在了. 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636 2025-10-17 #强网杯