上一页 1 2 3 4 5 6 ··· 18 下一页
摘要: TEA 感觉这个题目出得很不错。先运行程序了解基本功能,程序可以读取对系统上存在的文件的内容,如果文件不存在的话,直接退出。 使用IDA打开后,发现父进程通过clone api克隆出一个子进程,主要的功能都是子进程中实现的。子进程的栈是父进程通过mmap一段可读可写的内存所提供的,栈的地址是mmap 阅读全文
posted @ 2017-01-07 21:41 简单地快乐 阅读(1063) 评论(1) 推荐(1) 编辑
摘要: 在前面的些文章里,我提到了怎么交叉编译Unicorn-engine,以及在windows上使用Unicorn python bindings进行分析程序。这一次我介绍下如何使用Unicorn-engine和Idaemu来解决一个ollvm混淆的android逆向,也就是Geekpwn SecretC 阅读全文
posted @ 2016-10-01 02:45 简单地快乐 阅读(2671) 评论(0) 推荐(0) 编辑
摘要: 抽出世间将UCTF Final中的hackventure给记录下,算是个总结。题目是有一个游戏,游戏地图是随机生成的,用户可以攻打Server,如果3个Server都被攻占的话,那么用户就赢了,但是并没有Flag。 题目以及IDB见:http://files.cnblogs.com/files/wa 阅读全文
posted @ 2016-08-23 18:55 简单地快乐 阅读(660) 评论(0) 推荐(0) 编辑
摘要: 抽时间将XCTF Final中Richman这个题总结了下。题目及ida idb所在的链接在:http://files.cnblogs.com/files/wangaohui/richman-blog.zip 在比赛中,我们很快地就Fuzz到了漏洞所在的位置,但是可能是由于现场的环境和平常线上赛的环 阅读全文
posted @ 2016-08-05 15:38 简单地快乐 阅读(724) 评论(1) 推荐(0) 编辑
摘要: 月赛中出了道经过movfuscator混淆的逆向题目,记录一下过程。跑起来发现需要用户输入长度为20的字符串,我尝试着输入了几次都是直接退出了,没有任何提示。用IDA打开,题目里面几乎全是mov指令。 并且在题目的开头注册了两个信号的处理,分别是对SIGSEGV和SIGILL的处理。 题目大小在10KB,根本没法逆,因此算法也不会太难,否则真是没法做了。想起Angr... 阅读全文
posted @ 2016-07-26 11:23 简单地快乐 阅读(1949) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 18 下一页