随笔分类 -  BUUCTF

摘要:64位ELF文件 找到一些字符串,跟进后进入主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-B4h] int j; // [rsp+ 阅读全文
posted @ 2022-05-17 20:56 Luccky 阅读(267) 评论(0) 推荐(0) 编辑
摘要:64位ELF文件 主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { int i; // [rsp+8h] [rbp-68h] int j; // [rsp+Ch] [rbp-64h] __int64 v6[6]; // [rsp 阅读全文
posted @ 2022-05-06 20:26 Luccky 阅读(91) 评论(0) 推荐(0) 编辑
摘要:64位ELF文件 查字符串找到这么个字符串,当然,肯定没那么简单就直接base64 主函数: int __cdecl main(int argc, const char **argv, const char **envp) { char *v3; // rax char v5; // [rsp+Fh 阅读全文
posted @ 2022-05-06 19:01 Luccky 阅读(70) 评论(0) 推荐(0) 编辑
摘要:32位ELF文件,upx壳 直接脱壳 哈哈,然后就直接 flag{Just_upx_-d} 阅读全文
posted @ 2022-05-06 16:29 Luccky 阅读(42) 评论(0) 推荐(0) 编辑
摘要:64程序无壳 主函数 int __cdecl main(int argc, const char **argv, const char **envp) { char Str[104]; // [rsp+20h] [rbp-70h] BYREF int j; // [rsp+88h] [rbp-8h] 阅读全文
posted @ 2022-04-28 19:39 Luccky 阅读(72) 评论(0) 推荐(0) 编辑
摘要:64位,无壳 查字符串的时候就发现有个65537 直接就想到了RSA 但是上面这两个数字代表什么意思呢 进入主函数 百度得知: void mpz_powm (mpz_t rop, const mpz_t base, const mpz_t exp, const mpz_t mod) [Functio 阅读全文
posted @ 2022-04-28 17:26 Luccky 阅读(72) 评论(0) 推荐(0) 编辑
摘要:64位,elf文件 查找字符串,发现一大串,看着下面的ABCDEFG就是base64 然后多层解密之后就得到一串网址: https://bbs.pediy.com/thread-254172.htm 当然,没啥卵用 然后发现continue前面有个加密函数 exp: s1='Iodl>Qnb(ocy 阅读全文
posted @ 2022-04-27 21:30 Luccky 阅读(66) 评论(0) 推荐(0) 编辑
摘要:32位,无壳 IDA解析的时候.给了个奇怪的提示,没怎么注意,好像是pdb的问题 然后我的 IDA就不能反汇编了 那就 手撸 发现两个异或 第一个异或找不到什么东东 但是第二个函数 这个黄标函数里面有一串字符串 还有个M 'MSAWB~FXZ:J:`tQJ"N@ bpdd}8g' 然后 异或的对象就 阅读全文
posted @ 2022-04-26 20:50 Luccky 阅读(141) 评论(0) 推荐(0) 编辑
摘要:????????????????? 逆向啊喂 从师傅手中拿到一个网站,可以解密这个key文件 网址在这:RSA公私钥分解 Exponent、Modulus,Rsa公私钥指数、系数(模数)分解--查错网 (chacuo.net) key文件是RSA的公钥 然后模数是十六进制,转换成十进制就是 8693 阅读全文
posted @ 2022-04-26 19:57 Luccky 阅读(62) 评论(0) 推荐(0) 编辑
摘要:有个upx的壳,脱掉后,主函数代码: int __cdecl main(int argc, const char **argv, const char **envp) { char v4[12]; // [esp+12h] [ebp-2Eh] BYREF int v5[3]; // [esp+1Eh 阅读全文
posted @ 2022-04-09 17:22 Luccky 阅读(93) 评论(0) 推荐(0) 编辑
摘要:pyc文件使用Easy Python Decompiler v1.3.2反汇编得到源代码 : # Embedded file name: encode.py print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len( 阅读全文
posted @ 2022-04-09 16:52 Luccky 阅读(53) 评论(0) 推荐(0) 编辑
摘要:raw文件,内存取证 part1: 代码: ┌──(lucky㉿kali)-[~/桌面] └─$ volatility -f 1.raw --profile=Win7SP1x64 filescan | grep Desktop Volatility Foundation Volatility Fra 阅读全文
posted @ 2022-04-04 11:01 Luccky 阅读(103) 评论(0) 推荐(0) 编辑
摘要:题目: flag = 'xxxxxxxxxxxxxxxxxxx' s_box = 'qwertyuiopasdfghjkzxcvb123456#$' tmp = '' for i in flag: tmp += str(bin(ord(i)))[2:].zfill(8) b1 = int(tmp,2 阅读全文
posted @ 2022-04-03 12:02 Luccky 阅读(247) 评论(0) 推荐(0) 编辑
摘要:32,无壳 shift+f12查字符串,跟进 到主函数: INT_PTR __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3, LPARAM a4) { const char *v4; // esi const char *v5; // edi in 阅读全文
posted @ 2022-03-14 21:39 Luccky 阅读(37) 评论(0) 推荐(0) 编辑
摘要:最开始用ApkIDE编译出来 百度得知,这个smali文件是smali语法 使用JEB3打开,然后听说tab可以编译成java语言,然后刚刚的代码就变成了: 找到关键字符串,直接运行中间的加密代码,就可以得到flag flag{59acc538825054c7de4b26440c0999dd} 阅读全文
posted @ 2022-03-14 19:55 Luccky 阅读(29) 评论(0) 推荐(0) 编辑
摘要:64位,无壳 字符串查找到一半的flag,双击跟进: 在函数get_flag中,伪代码: unsigned __int64 get_flag() { unsigned int v0; // eax int i; // [rsp+4h] [rbp-3Ch] int j; // [rsp+8h] [rb 阅读全文
posted @ 2022-03-06 20:08 Luccky 阅读(37) 评论(0) 推荐(0) 编辑
摘要:32位,无壳 当我看到Window的时候,我下意识退出去试着运行程序 getflag选项: 当我傻乎乎的尝试去点击的时候,才意识到这是逆向,草 回到ida,因为程序没有输入,我就不会考虑寻找主函数,分析代码,直接 shift+f12查找字符串: 找到一个像flag的东西,跟进后 找到这个字符串所在函 阅读全文
posted @ 2022-03-04 16:06 Luccky 阅读(41) 评论(0) 推荐(0) 编辑
摘要:两个文件,其中flag3有提示: ARCHPR爆破: 得到一个docx文档和MP4 然后就不会了,百度得知需要用到一个新工具:Kinovea 然后逐帧查看,百度说docx文档里的数字是提示,但是我在对应的帧数附近并没有看到\ 最后: 在这两个位置找到信息,第一个明显是base64,解出来:up_up 阅读全文
posted @ 2022-03-04 15:45 Luccky 阅读(661) 评论(0) 推荐(0) 编辑
摘要:一个.class文件,使用集成工具IDEA或者jd-gui打开: 题目代码: import java.util.ArrayList; import java.util.Scanner; public class Reverse { public static void main(String[] a 阅读全文
posted @ 2022-03-02 22:30 Luccky 阅读(52) 评论(0) 推荐(0) 编辑
摘要:得到一个png文件,binwalk,foremost,winhex都找不到什么特别的东西 但是在Linux系统里尝试打开图片时,发现CRC报错 所以使用脚本修复: #coding=utf-8 import zlib import struct #读文件 file = '1.png' #注意,1.pn 阅读全文
posted @ 2022-01-26 16:41 Luccky 阅读(235) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示