文章分类 -  『CTFer & RE』

1 2 3 4 5 ··· 7 下一页
CTF!!! 冲冲冲!!!
摘要:一、moveAside 对strcmp下断,通过黑盒测试,可以发现这里存在测信道攻击 直接pintools + python脚本 爆破 Pintools脚本如下: #include <iostream> #include <fstream> #include "pin.H" using std::c 阅读全文 »
posted @ 2023-05-28 22:10 TLSN 阅读(788) 评论(0) 推荐(1) 编辑
摘要:方法一(推荐) 设置单步步过的条件 写入日志条件,这里直接是打印eip的值与 [esp]地址的四字节数 如果设置的日志条件没问题,那么将会在日志文件中看到trace信息。 方法二 x64dbg载入 右击汇编代码 => 跟踪记录 => 启动运行跟踪 之后自己单步或者直接运行程序即为自动trace 复制 阅读全文 »
posted @ 2023-04-23 15:29 TLSN 阅读(698) 评论(0) 推荐(0) 编辑
摘要:前言 最近在帮一个朋友看mfc的程序的时候遇到一个问题,虽然这道mfc写的程序看似很简单: 但它使用了静态编译并且没有一点符号表。 我尝试了下系统断点 GetWindowTextW 和 MessageBoxW 均无法找到关键逻辑,难以逆向 在踩了一些坑后,我想到了这个方法 方法介绍 这个方法基于ID 阅读全文 »
posted @ 2023-04-23 00:04 TLSN 阅读(102) 评论(0) 推荐(0) 编辑
摘要:只做出了分数较低的三道题 一、PZGalaxy JS逆向题 修改js源码,直接爆破,提交即可拿到flag <!DOCTYPE html> <html> <head> <meta charset=UTF-8 /> <link rel="stylesheet" type="text/css" href= 阅读全文 »
posted @ 2023-02-18 23:27 TLSN 阅读(405) 评论(2) 推荐(0) 编辑
摘要:一、前言 之前在winxp 环境下玩驱动开发的时候,都是使用 __asm int 3 内联汇编来抛出异常让windbg接管并进行调试。 那怎么调试别人的驱动程序呢,之前在win7平台上是可以通过ptach的方式直接patch出int 3断点来进行调试 但我最近发现,如果驱动程序是winxp的运行环境 阅读全文 »
posted @ 2023-02-15 23:25 TLSN 阅读(86) 评论(0) 推荐(0) 编辑
摘要:一、引子 IDA的trace功能太慢了,甚至经常崩溃掉,需要寻找新的trace工具 插件地址: https://github.com/gaasedelen/tenet https://github.com/gaasedelen/lighthouse 二、Tenet插件 这个插件是2021年的IDA插 阅读全文 »
posted @ 2023-02-08 21:48 TLSN 阅读(807) 评论(0) 推荐(0) 编辑
摘要:rust逆向题,看似逻辑复杂,细细分析后会发现逻辑不算太难 一、程序逻辑 1、输入格式检查 地址为 00005555555612FE(基址为0x555555554000)地方检查了输入的长度,不为63则退出程序 在地址为00005555555613C0(基址为0x555555554000)上的函数, 阅读全文 »
posted @ 2023-02-08 14:00 TLSN 阅读(691) 评论(0) 推荐(0) 编辑
摘要:一道VT题 题目给了一个exe程序和一个.sys文件 .sys文件可以在winxp系统下开启VT 出题人好像参考了周壑老师的代码,驱动程序相似度极高 https://www.bilibili.com/video/BV1hb411i7Hj/?spm_id_from=333.999.0.0 这个exe程 阅读全文 »
posted @ 2023-02-06 19:40 TLSN 阅读(83) 评论(0) 推荐(0) 编辑
摘要:一、提取字节码 二、反编译 1、strings strings ./xxx 优点:代码可读性强 缺点:代码不太完整,零零散散的 2、ghirda https://github.com/Nalen98/eBPF-for-Ghidra 反编译结果如下: 优点:代码完整 缺点: 代码可读性差,一些变量名没 阅读全文 »
posted @ 2023-02-03 23:54 TLSN 阅读(655) 评论(0) 推荐(0) 编辑
摘要:视频讲解: https://www.bilibili.com/video/BV1gY411R7gs/?spm_id_from=333.337.search-card.all.click&vd_source=87f7ad8544d4c3ad070c5c2ff28b7698 第一次认真逆向rust程序, 阅读全文 »
posted @ 2023-01-19 12:56 TLSN 阅读(1094) 评论(0) 推荐(0) 编辑
摘要:以HWS遇到的一道题为例子来讲解 这篇主要以python3为主 一、pyc文件格式 typedef struct { PyObject_HEAD int co_argcount; /* #arguments, except *args */ int co_posonlyargcount; /* #p 阅读全文 »
posted @ 2023-01-13 21:21 TLSN 阅读(750) 评论(1) 推荐(0) 编辑
摘要:参考 https://github.com/WojciechMigda/how-to-qemu-arm-gdb-gtest 注意是调试arm而不是 NDK arm sudo apt-get install gcc-arm-linux-gnueabihf g++-arm-linux-gnueabihf 阅读全文 »
posted @ 2023-01-07 16:03 TLSN 阅读(659) 评论(0) 推荐(0) 编辑
摘要:总榜22,太卷了 godeep 喜提二血 Go语言编写的exe程序,main_convert函数把输入的字符串按ASC码转换为了大端序的二进制字符串,之后通过二进制值的来遍历二叉树 解题思路: 有好几种解题思路,可以手动交叉引用慢慢算,也可以用IDAPython脚本算 我这里,打印出来所有伪代码后, 阅读全文 »
posted @ 2022-12-25 21:13 TLSN 阅读(61) 评论(0) 推荐(0) 编辑
摘要:demovfucator可以去除一些混淆 https://github.com/kirschju/demovfuscator 之后便可以F5 这里的if判断,手动fuzz了一下,发现可以进行单字节爆破 祭出很久没用的pintools进行爆破 pintools脚本 // 强网拟态决赛 · 32位elf 阅读全文 »
posted @ 2022-12-25 20:56 TLSN 阅读(153) 评论(0) 推荐(0) 编辑
摘要:打ctf的时候遇到了lua逆向,浅记一下遇到的知识点和逆向思路 一、luac命令 luac命令可以把.lua代码预编译为字节码文件 因为lua程序执行的核心是在JIT虚拟机上运行字节码,所以luac的作用就是把所有字节码打包成一个二进制文件 -o : 把所有字节码打包成一个文件,-o 后跟打包成的文 阅读全文 »
posted @ 2022-12-23 14:16 TLSN 阅读(1646) 评论(0) 推荐(0) 编辑
摘要:一、babytea 魔改tea加密 四处魔改 解密脚本如下 #include <stdio.h> #include <stdint.h> unsigned int dword_69F038 = 0x1234567; unsigned int dword_69F03C = 0x89ABCDEF; // 阅读全文 »
posted @ 2022-11-28 17:11 TLSN 阅读(209) 评论(0) 推荐(0) 编辑
摘要:md,这道题不难的,就是被放出来的比较完,没细看 一、分析程序 首先发现该程序存在tls回调函数 可以看到,程序设置的VEH异常和顶层接管异常,后面的除0操作用于触发异常 其中VEH异常修改了s_box盒 观察main函数逻辑,由于该程序是c++编写的,逻辑有点奇怪,但不影响分析,中间这一串即为密钥 阅读全文 »
posted @ 2022-11-14 21:42 TLSN 阅读(226) 评论(0) 推荐(0) 编辑

1 2 3 4 5 ··· 7 下一页
点击右上角即可分享
微信分享提示