GHCTF2025WP
GHCTF 2025 Reverse WP这次也是第一次给CTF比赛出题,经验不足,完全是凭借之前打比赛做的题的经验来出的,难度尽可能把控住梯度上升,但是可能还是没做的那么好,各位师傅见谅了,如果有什么建议也可以联系我。 ASN?Signin!分析这题估计大伙都AI一把梭了(),不过还是讲讲asm代码分析流程。 asm代码开头是数据段,存放着DATA1和DATA2,这两段就是关键数据。 1234567891011121314151617181920.DATA WELCOME_MSG db 'Welcome to GHCTF!', 0DH, 0AH, '$' INPUT_MSG db 'Input your flag:', '$' WRONG_MSG db 0DH, 0AH, 'Wrong!', 0DH, 0AH, '$' RIGHT_MSG db 0DH, 0AH, 'Right!', 0DH, 0AH,...
VNCTF2025
VNCTF 2025 WPMiscVN_LangIDA分析VN_Lang_XXXX.exe字符串搜索VN得到Flag。 FlagVNCTF{i9UQEqFXgbJBI1LasSZmBxxXSNYFRyCkpydKvhZo7d9Ai} Cryptoeasymathai一把梭。 dec.sage: 12345678910111213141516171819202122232425from sage.all import ZZ, PolynomialRingR = PolynomialRing(ZZ, "x")x = R.gen()polynomial = x**3 - 15264966144147258587171776703005926730518438603688487721465*x**2 + 76513250180666948190254989703768338299723386154619468700730085586057638716434556720233473454400881002065319569292923*x -...