凡心所向,素履以往。生如逆旅,一苇以航|

Hk_Mayfly

园龄:7年6个月粉丝:340关注:5

随笔分类 -  Reverse--日常练习

BUUCTF--Dig the way
摘要:测试文件:https://wwa.lanzous.com/iS7aDf07jof 代码分析 这道题的关键实际上是栈溢出 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 int result; // ea
611
0
0
BUUCTF--Strange apk
摘要:测试文件:https://wwa.lanzous.com/ipbTSeoof6d 代码分析 APK数据处理 主要关注到这段代码 这里将某段数据与“syclover”循环异或,这段数据,在解压apk后,可以看到一个data文件,就是里面的数据。写出脚本 Python3 # -*- coding:utf
450
0
1
BUUCTF--[ACTF新生赛2020]Universe_final_answer
摘要:测试文件:https://wwa.lanzous.com/iakdlekiu6d 代码分析 一道z3题目 脚本 from z3 import * v1, v2, v3, v4, v5, v6, v7, v8, v9, v11 = BitVecs('v1 v2 v3 v4 v5 v6 v7 v8 v9
631
0
0
BUUCTF--[SWPU2019]REVERSEME
摘要:测试文件:https://wwa.lanzous.com/io59Hejom5e 代码分析 IDA分析 实际就三个过程: 异或加密 sub_4025c0函数加密 比较 比较的数据为: 0xB3,0x37,0x0F,0xF8,0xBC,0xBC,0xAE,0x5D,0xBA,0x5A,0x4D,0x8
755
0
0
BUUCTF--[FlareOn5]Ultimate Minesweeper
摘要:测试文件:https://wwa.lanzous.com/ito1Rdzdtpa 代码分析 找到进行判断的主要函数处 上面的if条件进行的弹出结束提示,后面的就是弹出我们需要的flag信息。GetKey函数实际就是我们输出flag的函数 private string GetKey(List<uint
692
0
0
BUUCTF--[Zer0pts2020]easy strcmp
摘要:测试文件:https://wwa.lanzous.com/i54G4drrp1i 代码分析 打开IDA看了下main函数 这里就是将a2[1]与zer0pts{********CENSORED********}比较,a2[1]是我们的输入。 找到对输入字符串变换处 这里就是将输入分为8个一组,与qw
1249
0
0
BUUCTF--[WUSTCTF2020]level3
摘要:测试文件:https://wwa.lanzous.com/iTgoYdiv6pi 代码分析 根据下面else提示,很有可能就是flag经过变表加密,得到d2G0ZjLwHjS7DmOzZAY0X2lzX3CoZV9zdNOydO9vZl9yZXZlcnGlfD== 找到base64表,找到引用的函数
0
0
0
BUUCTF--[ACTF新生赛2020]Oruga
摘要:测试文件:https://lanzous.com/iPyvcddmqsh 代码分析 前22行代码实际就是告诉我们输入的前5个字符为"actf{" 主要分析sub_78A函数 byte_201020为: 00 00 00 00 23 00 00 00 00 00 00 00 23 23 23 2300
0
0
0
BUUCTF--findKey
摘要:题目文件:https://lanzous.com/icwp75g 思路 查找字符串,将flag{}处的汇编代码转换为函数(选中区域,按P键) 主要就两个过程 第一个过程,使用0kk`d1a`55k222k2a776jbfgd`06cjjb和SS异或,得到c8837b23ff8aaa8a2dde915
824
0
0
BUUCTF--[FlareOn6]Overlong
摘要:代码分析 int __stdcall start(int a1, int a2, int a3, int a4) { int v4; // eax CHAR Text[128]; // [esp+0h] [ebp-84h] int v7; // [esp+80h] [ebp-4h] v4 = sub
942
0
0
BUUCTF--[WUSTCTF2020]level1
摘要:测试文件:https://lanzous.com/iclbz4d 代码分析 int __cdecl main(int argc, const char **argv, const char **envp) { FILE *stream; // ST08_8 signed int i; // [rsp
697
0
0
BUUCTF--[GUET-CTF2019]number_game
摘要:测试文件:https://lanzous.com/icfcxtg 代码分析 unsigned __int64 __fastcall main(__int64 a1, char **a2, char **a3) { _QWORD *v3; // ST08_8 __int64 v5; // [rsp+1
1001
2
1
BUUCTF--[GWCTF 2019]re3
摘要:测试文件:https://lanzous.com/ic9ox7a SMC自修改代码 代码分析 首先,我们使用插件Findcript可以发现,这段程序中存在的加密方式: 去混淆 1 void __fastcall __noreturn main(__int64 a1, char **a2, char
1460
0
2
BUUCTF--[MRCTF2020]Transform
摘要:测试文件:https://lanzous.com/ic34tzi 代码分析 // local variable allocation has failed, the output may be wrong! int __cdecl main(int argc, const char **argv,
1147
5
0
BUUCTF--[ACTF新生赛2020]rome
摘要:测试文件:https://lanzous.com/ic33b6f 代码分析 int func() { int result; // eax int v1; // [esp+14h] [ebp-44h] int v2; // [esp+18h] [ebp-40h] int v3; // [esp+1C
1377
1
0
BUUCTF--[FlareOn4]IgniteMe
摘要:测试文件:https://lanzous.com/ibh1vch 代码分析 void __noreturn start() { DWORD NumberOfBytesWritten; // [esp+0h] [ebp-4h] NumberOfBytesWritten = 0; hFile = Get
1082
0
0
BUUCTF--[HDCTF2019]Maze
摘要:测试文件:https://lanzous.com/ibh0xhi 脱壳 获取信息 32位文件 upx壳 代码分析 看名字就知道,应该就是用几个符号代表方向,让我们走迷宫。打开字符串窗口看了看 星号那段就是迷宫了,总共70个字符。 找到main函数,发现0x40102E有莫名的指令,直接使用OD no
1175
9
0
BUUCTF--[ACTF新生赛2020]usualCrypt
摘要:测试文件:https://lanzous.com/ibeasxg 代码分析 int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // esi int result; // eax int v5; //
1389
0
0
2020 DawgCTF Re WP
摘要:题目附件:https://lanzous.com/ibdyfxg Ask Nicely 直接IDA打开,找到flag函数,拼写出了就行 DawgCTF{+h@nk_Y0U} Put your thang down flip it and reverse it 代码分析 IDA打开函数 __int64
299
0
0
BUUCTF--[GWCTF 2019]xxor
摘要:测试文件:https://www.lanzous.com/ib5y9cb 代码分析 1 __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 signed int i; // [rsp+8h] [rbp-68h] 4 sign
1984
9
0
点击右上角即可分享
微信分享提示
深色
回顶
收起