随笔分类 - RE
摘要:32位exe程序 主函数没什么,但是能找到字符串: 这里爆红了,由上一题得知,这又是花指令: 依然是在空行那里nop 然后在主函数的开头按P解析函数再按F5就可以得到反汇编: int __cdecl main_0(int argc, const char **argv, const char **e
阅读全文
摘要:jeb打开看见很简单的逻辑: 就只是异或 于是就需要找到这个被base64加密的密文 然后使用jadx打开(其实一直可以用这个) 在String这个文件里找到加过密的flag 最后直接 exp: #codeing utf-8 import base64 s='REBRQFBDfWY5MDgzOj9v
阅读全文
摘要:第一次做花指令的题 32位无壳 发现主函数是: // attributes: thunk int __cdecl main(int argc, const char **argv, const char **envp) { JUMPOUT(0x411860); } 发现啥也没有 然后跟到0x4118
阅读全文
摘要:64位ELF文件 找到一些字符串,跟进后进入主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-B4h] int j; // [rsp+
阅读全文
摘要:64位,无壳 主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-E4h] char v5[16]; // [rsp+10h] [rbp
阅读全文
摘要:64位ELF文件 主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { int i; // [rsp+8h] [rbp-68h] int j; // [rsp+Ch] [rbp-64h] __int64 v6[6]; // [rsp
阅读全文
摘要:64位ELF文件 查字符串找到这么个字符串,当然,肯定没那么简单就直接base64 主函数: int __cdecl main(int argc, const char **argv, const char **envp) { char *v3; // rax char v5; // [rsp+Fh
阅读全文
摘要:32位ELF文件,upx壳 直接脱壳 哈哈,然后就直接 flag{Just_upx_-d}
阅读全文
摘要:64程序无壳 主函数 int __cdecl main(int argc, const char **argv, const char **envp) { char Str[104]; // [rsp+20h] [rbp-70h] BYREF int j; // [rsp+88h] [rbp-8h]
阅读全文
摘要:64位,无壳 查字符串的时候就发现有个65537 直接就想到了RSA 但是上面这两个数字代表什么意思呢 进入主函数 百度得知: void mpz_powm (mpz_t rop, const mpz_t base, const mpz_t exp, const mpz_t mod) [Functio
阅读全文
摘要:64位,elf文件 查找字符串,发现一大串,看着下面的ABCDEFG就是base64 然后多层解密之后就得到一串网址: https://bbs.pediy.com/thread-254172.htm 当然,没啥卵用 然后发现continue前面有个加密函数 exp: s1='Iodl>Qnb(ocy
阅读全文
摘要:32位,无壳 IDA解析的时候.给了个奇怪的提示,没怎么注意,好像是pdb的问题 然后我的 IDA就不能反汇编了 那就 手撸 发现两个异或 第一个异或找不到什么东东 但是第二个函数 这个黄标函数里面有一串字符串 还有个M 'MSAWB~FXZ:J:`tQJ"N@ bpdd}8g' 然后 异或的对象就
阅读全文
摘要:????????????????? 逆向啊喂 从师傅手中拿到一个网站,可以解密这个key文件 网址在这:RSA公私钥分解 Exponent、Modulus,Rsa公私钥指数、系数(模数)分解--查错网 (chacuo.net) key文件是RSA的公钥 然后模数是十六进制,转换成十进制就是 8693
阅读全文
摘要:主函数: int __cdecl main(int argc, const char **argv, const char **envp) { setlocale(6, &locale); banner(); prompt_authentication(); authenticate(); retu
阅读全文
摘要:pyc文件,使用EasyPythonDecompiler反汇编 得到源码 # Embedded file name: 1.py import base64 def encode(message): s = '' for i in message: x = ord(i) ^ 32 x = x + 16
阅读全文
摘要:第三天,不会动调,鸽 32位 找到ques函数 int ques() { int v0; // edx int result; // eax int v2[50]; // [esp+20h] [ebp-128h] BYREF int v3; // [esp+E8h] [ebp-60h] int v4
阅读全文
摘要:坚持第二天 源代码: import random flag = 'xxxxxxxxxxxxxxxxxxxx' random.seed(1) l = [] for i in range(4): l.append(random.getrandbits(8)) result=[] for i in ran
阅读全文
摘要:每天一道CTF题,第一天. 一道py逆向, 附件是exe, pyinstaller打包,用pyinstxtractor反汇编成py源码 可以看到这里有许多文件,但是这个叫src的文件很特别 pyc文件需要用Easy Python Decompiler v1.3.2来反汇编,不出意外的话,前面某篇应该
阅读全文
摘要:有个upx的壳,脱掉后,主函数代码: int __cdecl main(int argc, const char **argv, const char **envp) { char v4[12]; // [esp+12h] [ebp-2Eh] BYREF int v5[3]; // [esp+1Eh
阅读全文
摘要:pyc文件使用Easy Python Decompiler v1.3.2反汇编得到源代码 : # Embedded file name: encode.py print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(
阅读全文