随笔分类 -  RE

摘要:32位exe程序 主函数没什么,但是能找到字符串: 这里爆红了,由上一题得知,这又是花指令: 依然是在空行那里nop 然后在主函数的开头按P解析函数再按F5就可以得到反汇编: int __cdecl main_0(int argc, const char **argv, const char **e 阅读全文
posted @ 2022-05-28 11:57 Luccky 阅读(773) 评论(0) 推荐(0) 编辑
摘要:jeb打开看见很简单的逻辑: 就只是异或 于是就需要找到这个被base64加密的密文 然后使用jadx打开(其实一直可以用这个) 在String这个文件里找到加过密的flag 最后直接 exp: #codeing utf-8 import base64 s='REBRQFBDfWY5MDgzOj9v 阅读全文
posted @ 2022-05-19 19:37 Luccky 阅读(48) 评论(0) 推荐(0) 编辑
摘要:第一次做花指令的题 32位无壳 发现主函数是: // attributes: thunk int __cdecl main(int argc, const char **argv, const char **envp) { JUMPOUT(0x411860); } 发现啥也没有 然后跟到0x4118 阅读全文
posted @ 2022-05-18 19:35 Luccky 阅读(517) 评论(0) 推荐(1) 编辑
摘要:64位ELF文件 找到一些字符串,跟进后进入主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-B4h] int j; // [rsp+ 阅读全文
posted @ 2022-05-17 20:56 Luccky 阅读(267) 评论(0) 推荐(0) 编辑
摘要:64位,无壳 主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-E4h] char v5[16]; // [rsp+10h] [rbp 阅读全文
posted @ 2022-05-15 21:21 Luccky 阅读(600) 评论(0) 推荐(0) 编辑
摘要:64位ELF文件 主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { int i; // [rsp+8h] [rbp-68h] int j; // [rsp+Ch] [rbp-64h] __int64 v6[6]; // [rsp 阅读全文
posted @ 2022-05-06 20:26 Luccky 阅读(91) 评论(0) 推荐(0) 编辑
摘要:64位ELF文件 查字符串找到这么个字符串,当然,肯定没那么简单就直接base64 主函数: int __cdecl main(int argc, const char **argv, const char **envp) { char *v3; // rax char v5; // [rsp+Fh 阅读全文
posted @ 2022-05-06 19:01 Luccky 阅读(70) 评论(0) 推荐(0) 编辑
摘要:32位ELF文件,upx壳 直接脱壳 哈哈,然后就直接 flag{Just_upx_-d} 阅读全文
posted @ 2022-05-06 16:29 Luccky 阅读(42) 评论(0) 推荐(0) 编辑
摘要:64程序无壳 主函数 int __cdecl main(int argc, const char **argv, const char **envp) { char Str[104]; // [rsp+20h] [rbp-70h] BYREF int j; // [rsp+88h] [rbp-8h] 阅读全文
posted @ 2022-04-28 19:39 Luccky 阅读(72) 评论(0) 推荐(0) 编辑
摘要:64位,无壳 查字符串的时候就发现有个65537 直接就想到了RSA 但是上面这两个数字代表什么意思呢 进入主函数 百度得知: void mpz_powm (mpz_t rop, const mpz_t base, const mpz_t exp, const mpz_t mod) [Functio 阅读全文
posted @ 2022-04-28 17:26 Luccky 阅读(72) 评论(0) 推荐(0) 编辑
摘要:64位,elf文件 查找字符串,发现一大串,看着下面的ABCDEFG就是base64 然后多层解密之后就得到一串网址: https://bbs.pediy.com/thread-254172.htm 当然,没啥卵用 然后发现continue前面有个加密函数 exp: s1='Iodl>Qnb(ocy 阅读全文
posted @ 2022-04-27 21:30 Luccky 阅读(66) 评论(0) 推荐(0) 编辑
摘要:32位,无壳 IDA解析的时候.给了个奇怪的提示,没怎么注意,好像是pdb的问题 然后我的 IDA就不能反汇编了 那就 手撸 发现两个异或 第一个异或找不到什么东东 但是第二个函数 这个黄标函数里面有一串字符串 还有个M 'MSAWB~FXZ:J:`tQJ"N@ bpdd}8g' 然后 异或的对象就 阅读全文
posted @ 2022-04-26 20:50 Luccky 阅读(141) 评论(0) 推荐(0) 编辑
摘要:????????????????? 逆向啊喂 从师傅手中拿到一个网站,可以解密这个key文件 网址在这:RSA公私钥分解 Exponent、Modulus,Rsa公私钥指数、系数(模数)分解--查错网 (chacuo.net) key文件是RSA的公钥 然后模数是十六进制,转换成十进制就是 8693 阅读全文
posted @ 2022-04-26 19:57 Luccky 阅读(62) 评论(0) 推荐(0) 编辑
摘要:主函数: int __cdecl main(int argc, const char **argv, const char **envp) { setlocale(6, &locale); banner(); prompt_authentication(); authenticate(); retu 阅读全文
posted @ 2022-04-18 20:28 Luccky 阅读(37) 评论(0) 推荐(0) 编辑
摘要:pyc文件,使用EasyPythonDecompiler反汇编 得到源码 # Embedded file name: 1.py import base64 def encode(message): s = '' for i in message: x = ord(i) ^ 32 x = x + 16 阅读全文
posted @ 2022-04-18 19:20 Luccky 阅读(42) 评论(0) 推荐(0) 编辑
摘要:第三天,不会动调,鸽 32位 找到ques函数 int ques() { int v0; // edx int result; // eax int v2[50]; // [esp+20h] [ebp-128h] BYREF int v3; // [esp+E8h] [ebp-60h] int v4 阅读全文
posted @ 2022-04-13 21:05 Luccky 阅读(312) 评论(0) 推荐(0) 编辑
摘要:坚持第二天 源代码: import random flag = 'xxxxxxxxxxxxxxxxxxxx' random.seed(1) l = [] for i in range(4): l.append(random.getrandbits(8)) result=[] for i in ran 阅读全文
posted @ 2022-04-12 20:36 Luccky 阅读(286) 评论(0) 推荐(0) 编辑
摘要:每天一道CTF题,第一天. 一道py逆向, 附件是exe, pyinstaller打包,用pyinstxtractor反汇编成py源码 可以看到这里有许多文件,但是这个叫src的文件很特别 pyc文件需要用Easy Python Decompiler v1.3.2来反汇编,不出意外的话,前面某篇应该 阅读全文
posted @ 2022-04-11 21:00 Luccky 阅读(420) 评论(0) 推荐(0) 编辑
摘要:有个upx的壳,脱掉后,主函数代码: int __cdecl main(int argc, const char **argv, const char **envp) { char v4[12]; // [esp+12h] [ebp-2Eh] BYREF int v5[3]; // [esp+1Eh 阅读全文
posted @ 2022-04-09 17:22 Luccky 阅读(93) 评论(0) 推荐(0) 编辑
摘要:pyc文件使用Easy Python Decompiler v1.3.2反汇编得到源代码 : # Embedded file name: encode.py print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len( 阅读全文
posted @ 2022-04-09 16:52 Luccky 阅读(53) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示