文章分类 - 『CTFer & RE』
CTF!!!
冲冲冲!!!
发表于 2022-02-03 09:52阅读:22评论:0推荐:0
摘要:Babymips 攻防世界 第35题 一、获取文件,查壳 Mips架构 二、IDA静态分析 IDA7.0 无法解析mips架构的伪代码,IDA7.6版本可正常显示伪代码或使用Jeb工具也可以 1、字符串搜索 2、交叉引用 这里有一个比较语句 点开 fdata Q|j{g 这是对输入的字符串处理后比较
阅读全文 »
发表于 2022-01-28 23:30阅读:900评论:0推荐:0
摘要:前言:在做逆向题的时候遇到了好多加密解密类型的题,有些大佬的wp一眼都能看出来题目的做法 ,我看到了差距,想学习一下密码学,同时提升一下 python 编程的能力 01 base64 一、得到文件 二、解密,拿到flag 使用工具解密 cyberpeace{Welcome_to_new_World!
阅读全文 »
发表于 2022-01-28 23:26阅读:76评论:0推荐:0
摘要:easy_go 攻防世界第64题 一、 运行,查看文件类型 提升为执行权限后运行 二、 IDA静态分析 IDA7.0与IDA7.6打开后不一样 IDA7.0: IDA7.6: 好像IDA7.0需要下载IDAGolangHelper进行符号分析 链接: https://github.com/sibea
阅读全文 »
发表于 2022-01-28 23:19阅读:9评论:0推荐:0
摘要:Crackme 攻防世界第40题 一、查壳,运行 NsPack,北斗壳 二、脱壳 Esp定律法后单步到这里即是oep Dump的话用od插件就可以了,甚至不用自己修复IAT表 再次查壳 脱壳完成 三、IDA静态分析 直接F5大法 注意这里: 点开byte_402130数组 这样一来,思路十分清晰了
阅读全文 »
发表于 2022-01-28 00:10阅读:1814评论:0推荐:0
摘要:最近做题老是遇到python逆向,没有经验,查了一些资料,记录一下 Python是一门解释性语言,没有严格意义上的编译和汇编过程 解释型语言没有严格编译汇编过程,由解释器将代码块按需要变运行边翻译给机器执行。因此解释型语言一度存在运行效率底,重复解释的问题。 但是通过对解释器的优化!可以提高解释型语
阅读全文 »
发表于 2022-01-27 23:59阅读:90评论:0推荐:0
摘要:handcrafted-pyc 攻防世界第61题 一、 得到文件 不知道是啥,用记事本打开看看 Python脚本 二、分析函数 1、Exec函数功能 ——抄自菜鸟驿站 https://www.runoob.com/python3/python3-func-exec.html 也就是说,exec函数就
阅读全文 »
发表于 2022-01-26 23:35阅读:34评论:0推荐:0
摘要:android-app-100 第一次安卓逆向 一、 获取文件,运行 下载jeb,pj版教程如下 https://blog.csdn.net/WuYu_AS/article/details/118436844?spm=1001.2101.3001.6650.1&utm_medium=distribu
阅读全文 »
发表于 2022-01-24 23:06阅读:134评论:0推荐:0
摘要:Easyhook 一、 查壳,运行 无壳 二、 IAT静态分析 1、字符串搜索 NumberOfBytesWritten == 1时,找到flag 2、点击进入 sub_401240 分析流程,一个简单的字符串比较 ,意思就是当a1数组是 This_is_not_the_flag 字符串时,Numb
阅读全文 »
发表于 2022-01-24 23:01阅读:18评论:0推荐:0
摘要:攻防世界第43题 一、运行,查壳 可以看到,在我的win7虚拟机中无法运行,我在自己的win10主机下才能运行 .net写的 二、dnspy反编译 逻辑很简单,就是写了一个TCP连接模型,对数据进行了加密,然后发送给了服务端 注意到下面读取文件的操作即可 使用I/O流读取 三、写出解密脚本 四、另一
阅读全文 »
发表于 2022-01-23 23:51阅读:67评论:0推荐:0
摘要:tar-tar-binks 攻防世界第56题 一、得到文件,解压,查壳,运行 Flag.tar文件打不开 在linux下试试 一堆四字节数据 ,推测是密文之类的,这道题应该又是加密解密那一块的 Mac平台的动态链接库 二、IDA静态分析 1、字符串搜索 搜 %04x 来到这里: 2、__sprint
阅读全文 »
发表于 2022-01-23 23:40阅读:155评论:0推荐:0
摘要:Mfc逆向-200 攻防世界第59题 一、 运行,查壳 Vm壳。。。 二、 扫描控件 用vc6++自带的spy++工具扫描一下 显示为 static类 黔驴技穷了,看了大佬的wp,他们对这个窗口发送了一个0x464的消息,让控件显示了出来 三、sendmessage发送消息 得到密钥… {I am
阅读全文 »
发表于 2022-01-22 23:33阅读:49评论:0推荐:0
摘要:Echo-serve 攻防世界第54题 这道题注意考察花指令,有五处花指令需要patch 一、 查看文件类型 运行时,报错,缺少文件 二、 IDA静态分析 看最上方,栈不平衡 打开字符串面板 交叉引用 一些字符串引用不到,估计有些函数没有定义 通过另外的字符串引用到了这里 ((void (*)(vo
阅读全文 »
发表于 2022-01-21 22:57阅读:25评论:0推荐:0
摘要:攻防世界第52题 一、 得到文件,运行 压缩包 解压: Elf 32位文件 还有一串不知道是啥的字符串 二、ida静态分析 MIPS架构,很好,不会,懵逼了,F5也没有用 三、后来使用了IDA7.6才能查看伪代码 没卵用,还是不会,救不活我,看了别人的wp才知道是base64 的换码表单 四、找到可
阅读全文 »
发表于 2022-01-20 23:09阅读:110评论:0推荐:0
摘要:攻防世界第53题 一、 查壳、运行 没有任何反应 二、IDA静态分析 大量使用vector容器,第一次遇到这样的题,没有什么好办法,硬着头皮分析就是了!!! 1、判断flag正确条件 如果v21与18不相等,就失败 2、向上寻找v21与v18 首先是v18: 点开fib函数 斐波那契 斐波那契第1到
阅读全文 »
发表于 2022-01-19 22:12阅读:72评论:0推荐:0
摘要:攻防世界RE第42题 76号 一、查壳 二、在Linux下运行 可以看到,运行后让我们输入密码.. 三、IDA静态调试 1、在start函数里面查看伪代码时出现了堆栈不平衡; 向上翻看到红色代码,说明IDA未识别这些代码 2、初略观察一下红色代码 在0804843A处有一个jmp: 近跳到 loc_
阅读全文 »
发表于 2022-01-17 21:47阅读:40评论:0推荐:0
摘要:攻防世界第50题:Catch-me 一、拿到文件 查看文件类型: 判断为压缩包,解压 运行 二、IDA动态分析 在IDA中打开,动态分析后发现这条if语句没有执行 并且我们看到if语句中 dword_6012AC这个变量的值被修改了,而且后文对haystack的赋值用到了dword_6012AC ,
阅读全文 »