凡心所向,素履以往。生如逆旅,一苇以航|

Hk_Mayfly

园龄:7年6个月粉丝:340关注:5

随笔分类 -  Reverse(逆向与反汇编)

2020 巅峰极客 Re部分WriteUp
摘要:virus **附件下载:**https://wwa.lanzous.com/iZh5tgy9gbg 代码分为三部分 以'-'为间隔,将flag的第一部分转换为整型数字,并且满足后项-前项分别为[0x13,0x19,0x1a,0x1c]。最后一项为len(flag)-lastpos('-') 以'-
752
0
0
BUUCTF--Dig the way
摘要:测试文件:https://wwa.lanzous.com/iS7aDf07jof 代码分析 这道题的关键实际上是栈溢出 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 int result; // ea
611
0
0
BUUCTF--[ACTF新生赛2020]Universe_final_answer
摘要:测试文件:https://wwa.lanzous.com/iakdlekiu6d 代码分析 一道z3题目 脚本 from z3 import * v1, v2, v3, v4, v5, v6, v7, v8, v9, v11 = BitVecs('v1 v2 v3 v4 v5 v6 v7 v8 v9
631
0
0
BUUCTF--[SWPU2019]REVERSEME
摘要:测试文件:https://wwa.lanzous.com/io59Hejom5e 代码分析 IDA分析 实际就三个过程: 异或加密 sub_4025c0函数加密 比较 比较的数据为: 0xB3,0x37,0x0F,0xF8,0xBC,0xBC,0xAE,0x5D,0xBA,0x5A,0x4D,0x8
755
0
0
python打包的二进制文件反编译
摘要:简介 Pyhton是一个脚本语言,在运行Python代码时,最终由Python解释器来执行。解释器就是Python的运行环境,但是除了开发人员,大部分人在使用时并不会安装Python。所以官方就提供了一些打包程序,将代码与解释环境打包到二进制文件中,方便在各种操作系统中运行。 下面为一些文件格式:
4037
0
1
2020 SCTF 部分WriteUp
摘要:signin 准备 signin.exe:https://wwa.lanzous.com/inIQdec11zi 程序分析 可以判断出,这个程序实际上是由Python打包成的可执行文件,且在运行这个程序时,在同目录下产生了一个tmp.dll文件,猜测是程序调用某些函数的接口。 反编译 使用archi
1107
5
2
2020 "第五空间"智能安全大赛 Re nop
摘要:测试文件:https://wwa.lanzous.com/is4hte2ulfc 代码处理 这道题是花指令相关题目,利用int 80h做中断。 首先将包含int 80h中断的sub_804857B,sub_80485C4函数和反调试函数sub_804865B全部nop掉。 接着,将 push 地址
431
3
1
2020 UUTCTF WriteUp
摘要:测试文件:https://wwa.lanzous.com/b07rpiiyf Misc UUCTF Logo 图片后缀改为zip,解压 打开start.exe定位到密码判断处,实际就是将输入经过MD5加密后与7b7a53e239400a13bd6be6c91c4f6c4e比较,解密得到密码为2020
607
3
0
BUUCTF--[FlareOn5]Ultimate Minesweeper
摘要:测试文件:https://wwa.lanzous.com/ito1Rdzdtpa 代码分析 找到进行判断的主要函数处 上面的if条件进行的弹出结束提示,后面的就是弹出我们需要的flag信息。GetKey函数实际就是我们输出flag的函数 private string GetKey(List<uint
692
0
0
2020 Zh3r0 部分WP
摘要:测试文件:https://wwa.lanzous.com/iEIHddtrkwb crypto RSA-Warmup 就是一个简单的RSA解密 import gmpy2 import rsa from Crypto.Util.number import long_to_bytes e = 65537
350
0
0
BUUCTF--[Zer0pts2020]easy strcmp
摘要:测试文件:https://wwa.lanzous.com/i54G4drrp1i 代码分析 打开IDA看了下main函数 这里就是将a2[1]与zer0pts{********CENSORED********}比较,a2[1]是我们的输入。 找到对输入字符串变换处 这里就是将输入分为8个一组,与qw
1249
0
0
BUUCTF--[WUSTCTF2020]level3
摘要:测试文件:https://wwa.lanzous.com/iTgoYdiv6pi 代码分析 根据下面else提示,很有可能就是flag经过变表加密,得到d2G0ZjLwHjS7DmOzZAY0X2lzX3CoZV9zdNOydO9vZl9yZXZlcnGlfD== 找到base64表,找到引用的函数
0
0
0
BUUCTF--[ACTF新生赛2020]Oruga
摘要:测试文件:https://lanzous.com/iPyvcddmqsh 代码分析 前22行代码实际就是告诉我们输入的前5个字符为"actf{" 主要分析sub_78A函数 byte_201020为: 00 00 00 00 23 00 00 00 00 00 00 00 23 23 23 2300
0
0
0
2020 GKCTF
摘要:Misc Pokémon 有点脑洞题,flag就在103国道那 flag{PokEmon_14_CutE} Crypto 小学生的密码学 e(x)=11x+6(mod26) 密文:welcylk 仿射密码,a=11,b=6 再base64就行 flag{c29yY2VyeQ==} babycryp
737
0
0
WASM逆向分析
摘要:wasm是基于堆栈的虚拟机的二进制指令格式。在这次比赛中遇到,记录一下。 IDA反编译插件 下载地址:https://github.com/fireeye/idawasm 食用方法: install the python module: python.exe setup.py install man
7647
0
0
2020 m0leConCTF Andry
摘要:测试文件:https://lanzous.com/id0zrid 代码分析 有两处关键点 获取输入password 第一处 Onclick在对我们的键盘事件进行响应处理,调用check_password函数。通过check_password函数,我们知道密码长度为32,且调用了mo2c1等函数,这些
314
0
0
BUUCTF--findKey
摘要:题目文件:https://lanzous.com/icwp75g 思路 查找字符串,将flag{}处的汇编代码转换为函数(选中区域,按P键) 主要就两个过程 第一个过程,使用0kk`d1a`55k222k2a776jbfgd`06cjjb和SS异或,得到c8837b23ff8aaa8a2dde915
824
0
0
BUUCTF--[FlareOn6]Overlong
摘要:代码分析 int __stdcall start(int a1, int a2, int a3, int a4) { int v4; // eax CHAR Text[128]; // [esp+0h] [ebp-84h] int v7; // [esp+80h] [ebp-4h] v4 = sub
942
0
0
BUUCTF--[WUSTCTF2020]level1
摘要:测试文件:https://lanzous.com/iclbz4d 代码分析 int __cdecl main(int argc, const char **argv, const char **envp) { FILE *stream; // ST08_8 signed int i; // [rsp
697
0
0
2020 网鼎杯 Re WP
摘要:测试文件:https://lanzous.com/b07rlon9c 青龙组 Misc 签到 回答完问题,输入token之后,在控制台可见。 flag{32c7c08cc310048a8605c5e2caba3e99} crypto boom 首先MD5解密 46e5efe6165a5afb3612
3340
4
2
点击右上角即可分享
微信分享提示
深色
回顶
收起