11 2022 档案
摘要:一道爆破题,我不理解为什么不把这题放在第二个 ida打开 先对输入做了分割,分成了三部分 看到下面对中间部分做了校验,得到第一部分KCTF 剩下两部分都用到了随机数,随机数的种子是五位,并且都是数字 判断正确的条件是,循环执行20次,每次rand()都要等于v7,下面同理,直接给出脚本 #inclu
阅读全文
摘要:一道很奇怪的题目 先拖进ida分析,然后发现先检验了长度和输入,输入经过异或后和字符串进行比较 先用脚本跑出来 跑出来是一句提示,前四个字符是flag 不太理解什么意思,接着往后看 发现后面是一堆base64的处理,经过几次解码之后,得到 得到了看雪的一篇文章???? 后来又在base64字符串附近
阅读全文
摘要:一、babytea 一道魔改了tea加密的题,把部分的加密放到了except块里,ida在f5反编译的时候不会编译except块的内容,所以一开始看的时候没有发现什么,到后来才看到 先放到ida里查看 过程很简单,就是对输入进行分组tea加密然后进行校验,点进去查看 点进去发现就是简单的tea加密,
阅读全文
摘要:一道xxtea加密的题 主要过程分五步 1、读入数据 2、构造key数组 3、xxtea加密 4、打乱数据 5、二次加密 先查壳,64位无壳 直接拖入ida分析 读入数据并计算长度 判断输入的字符串数据是否都在Code中 一开始没有看出来这里是干什么的,直接去分析后面了,后来看了其他师傅的wp才知道
阅读全文
摘要:一道ollvm的题,主要是去平坦化 先查壳,64位elf,无壳 直接拖入ida,定位到main函数 发现是ollvm平坦化,我们用在linux中使用deflat进行平坦化 去除之后用ida打开 找到关键的算法 while ( 1 ) { do v12 = v6; while ( dword_6030
阅读全文
摘要:xctf的一道逆向,考的vm混淆 先查壳,64位elf,无壳 直接拖进ida分析,定位到main函数 先检测flag长度,然后检验内容 动调跟进函数v3 跟进之后发现是vm混淆,混淆比较简单,经过分析,发现执行流程是一个循环,并且只会执行一部分case语句 直接写python脚本跑出来就可以了 un
阅读全文
摘要:一、ezConfuse 先查壳,32位无壳 直接拖进ida,这里出现了一个问题,在本机里,直接把这个文件拖进ida,ida会崩溃,但是用xp虚拟机里的ida就没问题,不清楚这里是什么原因 进来找到main函数,这里夹杂了几条无用指令,让ida分析失败了 直接把call $+5那三条指令nop掉就可以
阅读全文