摘要: 查壳,莫得,32位 载入 IDA,搜索字符串 跟进 发现左边地址是红色的,往上看到有花指令,两个一样的指令删掉一处就可以 然后选中这一块区域按 P 将汇编代码转换为函数,F5 反编译 LRESULT __stdcall sub_401640(HWND hWndParent, UINT Msg, WP 阅读全文
posted @ 2022-01-11 15:03 Moominn 阅读(332) 评论(0) 推荐(0) 编辑
摘要: 因为人太菜了这个题做了蛮久的,网上能搜到的 wp 也不是很多,而且几乎都省略了动态调试部分,通过这个题也算是熟悉了一下动调,因此记录下来 题目描述:小张从网上下载到一个黑客软件,然而开发者并不打算共享,所以小张注册了一个用户名叫welcomebeijing,但是密码需要进行逆向计算,请求出密码,进行 阅读全文
posted @ 2022-01-07 12:27 Moominn 阅读(603) 评论(0) 推荐(0) 编辑
摘要: 比赛打到中午就溜溜球去新生赛帮忙了,所以试图复盘此次比赛部分题目 因个人水平有限,复现的题目仅包括(每题提供附件): misc全部题目(重生之我在A国当间谍,pikapikapika,双击开始冒险) re部分题目(Wordy,easy_low) 逆向剩余的部分题目有个师傅在52上写了,我舔!http 阅读全文
posted @ 2021-11-26 10:43 Moominn 阅读(1084) 评论(0) 推荐(0) 编辑
摘要: 查壳,莫得,32位 载入 IDA,查看主函数 sub_401080 是一个加密函数,传入用户输入的 v8,操作过后返回 v5 while 实现了一个字符串比较的过程,将 v5 与 byte_40E0E4 的每一位作比较 所以先去看看 sub_401080 干了些什么 不难看出主体部分进行的操作是 b 阅读全文
posted @ 2021-11-20 15:44 Moominn 阅读(253) 评论(0) 推荐(0) 编辑
摘要: 传送门:https://buuoj.cn/challenges#Youngter-drive PEID 查壳,发现有 UPX 壳,脱壳,载入 IDA 查看主函数 sub_4110FF 则如下 分析一下主函数,可以看到是多线程运行,CreateThread 函数起到创建新线程,调用函数执行用,值得注意 阅读全文
posted @ 2021-11-18 20:18 Moominn 阅读(485) 评论(0) 推荐(0) 编辑
摘要: 一道 x64 的 elf 逆向,载入 IDA,查看主函数 前面部分逻辑比较简单,看到重点在于 sub_83A 这个函数,试图反编译发现函数太大了,这里需要将 ida/ctg 目录下的 hexrays.cfg 文件中的 MAX_FUNCSIZE=64 改为 1024,改后就可以成功反编译了 经过漫长的 阅读全文
posted @ 2021-11-05 19:40 Moominn 阅读(351) 评论(0) 推荐(0) 编辑
摘要: 一道蛮好玩的迷宫题 下载解压得到一个 word.exe,先用 exeinfo 看一下 发现加了 UPX 壳,使用工具脱壳,但脱壳后的程序无法正常运行,使用 StudyPE+ 固定 PE 基址 然后程序就可以正常运行了,拖入 IDA 分析一下,找到主函数 main_0 首先看第一部分 用户输入内容 A 阅读全文
posted @ 2021-10-30 23:27 Moominn 阅读(175) 评论(0) 推荐(0) 编辑
摘要: 下午马上就写完的没保存全没了,哭死,没办法那也得重新写呜呜呜 载入 IDA,搜索字符串 看到 "You found me!!!" 长的像是在主函数里出现的,跳转过去 可以发现关键的比较判断部分,将 v14 数组的每一位与其下标异或后的结果与 v12 数组进行比较,如果一致则程序继续运行 不难看出 v 阅读全文
posted @ 2021-10-23 11:52 Moominn 阅读(446) 评论(0) 推荐(0) 编辑
摘要: 一道简单的安卓逆向 载入 GDA,查看 MainActivity 可以看到题目将我们输入的内容经过 check 的一系列变化,将变换后的结果与 1835996258 进行比较,如果一致就输出 flag,反之输出 "Not Right!" 所以接下来查看 check 方法 可以看到 check 方法为 阅读全文
posted @ 2021-10-19 18:40 Moominn 阅读(302) 评论(0) 推荐(0) 编辑
摘要: 参考博客: https://blog.csdn.net/weixin_42109012/article/details/89304713 https://www.cnblogs.com/sweetbaby/p/10922967.html 安卓逆向,做了一下午+一晚上,收获颇多,在此记录一下解题过程, 阅读全文
posted @ 2021-09-25 23:45 Moominn 阅读(277) 评论(0) 推荐(0) 编辑
摘要: 真服气了,没个十年脑血栓做不出来这题 下载附件得到 fl.jpg,放 kali 里 binwalk 一下发现有隐藏图片,foremost 分离,得到两张图片 人傻了,做不动了,翻了翻评论区发现不能直接 foremost,裂开,放 010 看一下 定位到两个 jpg 的文件头,发现在两个文件的文件尾处 阅读全文
posted @ 2021-09-16 23:08 Moominn 阅读(106) 评论(0) 推荐(0) 编辑
摘要: 下载附件是一个图片 很明显四个角有四条横线,打开画图放大瞧瞧 用 QQ 截图查看一下这些像素点的 RGB 值,发现 R 通道为 0-63 有序的数值,G 通道的值好像是 ascii 码值,B 通道没看出来规律不知道是啥 用 stegsolve 将 G 通道的值提取出来,左上角的部分如下 右上角的数值 阅读全文
posted @ 2021-09-16 15:30 Moominn 阅读(178) 评论(0) 推荐(0) 编辑
摘要: 题目本身没有难度,主要记录一下解题脚本 附件下载后得到一个 txt,点开发现全是 RGB 值 一共 61366 组,分解一下(http://factordb.com),得到图片大小为 503*122 上脚本: from PIL import Image import re x = 503 y = 1 阅读全文
posted @ 2021-09-16 14:50 Moominn 阅读(332) 评论(0) 推荐(0) 编辑
摘要: 8 个金币欸心疼,在此记录一下这个金贵的题目 #简介 循环冗余校验(Cyclic Redundancy Check, CRC)是一种根据网络数据包或计算机文件等数据产生简短固定位数校验码的一种信道编码技术,主要用来检测或校验数据传输或者保存后可能出现的错误。它是利用除法及余数的原理来作错误侦测的。 阅读全文
posted @ 2021-09-14 21:36 Moominn 阅读(1145) 评论(0) 推荐(0) 编辑
摘要: 传送门:[网鼎杯 2020 青龙组]jocker 不会做呜呜,看了别人 wp 才做出来的,求师傅带带 无壳,扔进 IDA,f5 发现不能反编译,原因是堆栈不平衡,先进行栈指针修改 options->general->勾选stack pointer 快捷键 alt+k,在 call 的位置修改值改为 阅读全文
posted @ 2021-08-28 17:44 Moominn 阅读(550) 评论(2) 推荐(0) 编辑