![[学习笔记]攻防世界—bad_python](/posts/01-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Cbad-python/images/01_2_hu_d94340ff8a9f09de.png)
CTF笔记
[学习笔记]攻防世界—bad_python
使用uncompyle6反编译pyc文件,通过逆向TEA加密算法获取CTF flag
#Reverse
#CTF
![[学习笔记]攻防世界—bad_python](/posts/01-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Cbad-python/images/01_2_hu_d94340ff8a9f09de.png)
使用uncompyle6反编译pyc文件,通过逆向TEA加密算法获取CTF flag
![[学习笔记]攻防世界-unfinish](/posts/15-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8C-unfinish/images/15_1_hu_c58b29c365e8a6e7.png)
分析未完成的程序逻辑,通过补全缺失部分获取正确的flag

LNJZCTF 2025比赛全题解,涵盖Web、Reverse、Crypto等多个方向
![[学习笔记]攻防世界—reverse_re3](/posts/14-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Creverse-re3/images/14_1_hu_602b62284406f73c.png)
通过IDA分析字符串拼接逻辑,还原完整的flag字符串
![[学习笔记]攻防世界—ereere](/posts/07-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Cereere/images/07_1_hu_ae22a7f2257beedf.png)
分析二进制文件,通过字符串拼接和异或运算获取flag
![[学习笔记]攻防世界—xxxorrr](/posts/04-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Cxxxorrr/images/04_1_hu_3f54a53cd78346b2.png)
逆向分析异或加密算法,编写解密脚本获取flag
![[学习笔记]攻防世界—easyre-xctf](/posts/02-%E5%AD%A6%E4%B9%A0%E7%AC%94%E8%AE%B0%E6%94%BB%E9%98%B2%E4%B8%96%E7%95%8Ceasyre-xctf/images/02_1_hu_19cc11ac841f4ef2.png)
使用UPX工具脱壳,在IDA中提取隐藏的flag字符串 var(--darkreader-text-aea8a0,