摘要: "Hello, hello, Can you hear me, as I scream your Flag! " 下载得到Spectre.mp4 //AW的歌真好听 在AU打开文件看频谱图 在视图窗口打开频谱 darkCTF{1_l0v3_5p3ctr3_fr0m_4l4n} 阅读全文
posted @ 2020-10-11 20:00 fRozenW 阅读(163) 评论(0) 推荐(0) 编辑
摘要: 菜鸡想要走出菜狗设计的迷宫 (这个也不会了...... 下载得到64位ELF文件 进入ida __int64 __fastcall main(__int64 a1, char **a2, char **a3) { const char *v3; // rsi signed __int64 v4; / 阅读全文
posted @ 2020-10-11 19:43 fRozenW 阅读(197) 评论(0) 推荐(0) 编辑
摘要: 听说运行就能拿到Flag,不过菜鸡运行的结果不知道为什么是乱码 下载得到exe文件,打开 真是乱码 再加入main函数看看 发现IsDebuggerPresent //确定调用进程是否由用户模式的调试器调试。 正常运行的时候这个if显然不成立所以输出乱码 这里有个 int 3断点 加入OD 发现je 阅读全文
posted @ 2020-10-11 19:30 fRozenW 阅读(103) 评论(0) 推荐(0) 编辑
摘要: 菜鸡听说有的程序运行就能拿Flag? (这题不会了,基础薄弱 下载得到32位ELF 进入IDA 一堆函数,每个都进去看一看,最后一个较为符合 尝试跟进decrypt函数 进入gdb开始调试,在decrypt下断点后进一步//因为需要的是经过decrypt函数,生成的字符串 查看8048725 发现过 阅读全文
posted @ 2020-10-11 18:23 fRozenW 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 菜鸡觉得前面的题目太难了,来个简单的缓一下 下载得到32位ELF文件 进入IDA SHIFT+F12 阅读全文
posted @ 2020-10-11 16:19 fRozenW 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 题目:菜鸡最近迷上了玩游戏,但它总是赢不了,你可以帮他获胜吗 下载得到一个EXE文件 打开发现是个游戏,有1-8个选项寻找顺序点亮得到FLAG 按顺序输入1-8,得到flag,本题结束...... //正常操作 拖入exeinfope,发现64位无壳 再进入ida64,找到main 进入sub_45 阅读全文
posted @ 2020-10-11 16:16 fRozenW 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 菜鸡开始学习逆向工程,首先是最简单的题目 下载得到exe文件,exeinfope看一下无壳32位 送入OD 一步到胃 阅读全文
posted @ 2020-10-11 14:43 fRozenW 阅读(98) 评论(0) 推荐(0) 编辑
摘要: 菜鸡和菜猫进行了一场Py交易 下载得到pyc文件,先配置好py环境 直接打开 随机输入后回车直接退出 pyc直接打开啥都看不了所以找个在线转py的网站 得到 就是先输入flag然后进入加密函数一通操作最后和correct对比 correct逆向操作得到flag //ord()函数字符转ascii,c 阅读全文
posted @ 2020-10-11 14:12 fRozenW 阅读(152) 评论(0) 推荐(0) 编辑
摘要: 菜鸡发现这个程序偷偷摸摸在自己的机器上搞事情,它决定一探究竟 下载得到未加壳的64位ELF文件 进入ida64 /*这里复习一下文件函数的用法 https://blog.csdn.net/weibo1230123/article/details/79110542?ops_request_misc=% 阅读全文
posted @ 2020-10-11 13:45 fRozenW 阅读(173) 评论(0) 推荐(0) 编辑
摘要: 菜鸡开始接触一些基本的算法逆向了 下载得到一个64位ELF文件 进入ida64,找到main,反编译 sub_4007C0是报错 sub_4007F0是正确 所以要想办法达到最后的阶段,也就是s[i]符合上述条件再进行输出 //BYTE *在此就是unsigned char,int64是long l 阅读全文
posted @ 2020-10-11 11:11 fRozenW 阅读(103) 评论(0) 推荐(0) 编辑
摘要: 菜鸡拿到了一个被加壳的二进制文件 下载得到一个无后缀文件 进入exeinfope,发现是ELF,Detected UPX! packer 需要在linux进行脱壳 打开linux upx -d 文件 脱壳之后进入ida找到main函数 啊这..... flag{Upx_1s_n0t_a_d3liv3 阅读全文
posted @ 2020-10-11 09:52 fRozenW 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码 下载得到.c文件 进入DEV查看 一步步回推 运行得到FLAG c0ffee 阅读全文
posted @ 2020-10-11 09:37 fRozenW 阅读(111) 评论(0) 推荐(0) 编辑