09 2020 档案

摘要:Time Travel 这题是给了一个澳大利亚山火的照片,然后需要去寻找这张照片的拍摄日期 看了下下载得到的照片,EXIF信息什么的肯定都是被抹掉了的 先查了下澳大利亚山火大概时间范围 也就是大概从去年9月到今年5月 如果暴力破解,也就几百天,也不是不可以 对于这种卫星照片,首先想到的是去谷歌地球上 阅读全文
posted @ 2020-09-29 18:28 阿那哒 阅读(226) 评论(0) 推荐(0) 编辑
摘要:下载下来有3个文件,一个exe,2个elf文件 先把exe文件放进ida里看看 伪码里有用的主要是下面部分 输入的key,然后在if里执行check_key函数 BOOL __cdecl check_key(int a1) { signed int i; // [esp+8h] [ebp-8h] i 阅读全文
posted @ 2020-09-23 21:15 阿那哒 阅读(122) 评论(1) 推荐(1) 编辑
摘要:放进IDA里,然后看看伪代码,注意到几个关键的地方 所以flag应该是EIS的形式,接着看看congratulations上面的if,里面的4011C0函数 bool __cdecl sub_4011C0(char *a1) { size_t v2; // eax signed int v3; // 阅读全文
posted @ 2020-09-20 20:26 阿那哒 阅读(131) 评论(0) 推荐(0) 编辑
摘要:先把附件放进ida看看 主函数里似乎就是用户读入,然后再输出用户写入的东西,接着就bye了 但是gets函数是可以溢出的 注意到下面有一个fun函数 里面有着敏感字符“/bin/sh” 显然需要想办法执行到fun函数 由于gets存在溢出,所以想办法执行到后面去 然后试着写一下 flag{0baa7 阅读全文
posted @ 2020-09-16 22:37 阿那哒 阅读(528) 评论(0) 推荐(0) 编辑
摘要:csaw2013reversing2 首先放进ida里看看 下面的if里面,如果使用调试,就会满足条件,进入函数 而后面的messageboxa,应该是个和flag有关的函数,如果进入了上面的if语句,便无法执行下面的BOX语句 这里应该可以进入函数算法逆向分析出来,也可以用OD动态调试获得flag 阅读全文
posted @ 2020-09-16 20:58 阿那哒 阅读(159) 评论(0) 推荐(0) 编辑
摘要:攻防世界 PWN 攻防世界 pwn hello_pwn 首先下载附件,将附件放进ida里, 主函数比较简单,当dword_60106C=‘nuaa'的时候,就会调用下面的sub_400686函数 然后这里应该是由于小端存放的原因,所以实际输入的时候是输入aaun就可以了 从而获得flag 然后看了下 阅读全文
posted @ 2020-09-15 22:03 阿那哒 阅读(227) 评论(0) 推荐(1) 编辑
摘要:萌新的新手逆向 攻防世界re-simple-unpack 攻防世界re-insanity 攻防世界re-no-strings-attached 攻防世界re-game 攻防世界re-getit 攻防世界re-logmein 攻防世界re-re1 攻防世界re-python-trade 攻防世界re- 阅读全文
posted @ 2020-09-06 21:40 阿那哒 阅读(230) 评论(0) 推荐(0) 编辑
摘要:从题目就知道这题有加壳 但是还是先放进ida看看 果然没看见什么东西 然后看看字符串,以及通过看看那别的wp知道了是用upx加壳的 所以放进ubuntu里脱壳 脱壳之后再放进ida就可以直接看见flag了 阅读全文
posted @ 2020-09-03 19:30 阿那哒 阅读(143) 评论(0) 推荐(0) 编辑
摘要:这个题放进ida里 先看了下伪代码,但是没看到什么东西 然后看了下字符串 = =所以flag就在这里了 阅读全文
posted @ 2020-09-03 19:22 阿那哒 阅读(138) 评论(0) 推荐(0) 编辑
摘要:放进ida看一下,是elf文件 然后找到主函数,反编译 这里我是一个函数一个函数去看看的= = = =然后这个函数中的decrypt查阅之后了解到是关于解密的,所以flag应该是和这个函数有关 然后跟着gdb调试看看这个函数 在这个地方decrypt这里下一个断点看看能得到什么 接着跑一下看看寄存器 阅读全文
posted @ 2020-09-03 19:15 阿那哒 编辑
摘要:这题是附件是一个exe文件 先跑一下,是让进行游戏,让所有的lamp点亮 分析一下会发现这个似乎是一个环 = =只要按顺序经历这个环一遍就可以全部点亮 得到flag = =然后如果是丢进ida里的话 会发现函数很多,所以先搜索字符串flag 可以看见done the flag is.. 这里看一下交 阅读全文
posted @ 2020-09-03 17:07 阿那哒 阅读(148) 评论(0) 推荐(0) 编辑
摘要:在主函数里看见了一串奇怪的字符串 双击进去,在下方看见一个疑似flag的东西 但是中间的内容还不知道,然后去看伪代码,这里是将输出文件放在临时文件夹里 本想尝试在ubuntu里修改输出位置或者下断点= =但是查了很久资料暂时还没搞定,只能老老实实来跟着题解分析伪代码 然后跑一下得到输出:Sharif 阅读全文
posted @ 2020-09-03 16:47 阿那哒 阅读(183) 评论(1) 推荐(0) 编辑
摘要:先丢到ida里面,看一下伪代码 题目已经说了是关于算法逆向的,所以应该是通过一系列比较可以得到正确的结果 然后先从后面看一下,这里有两个函数sub_4007C0()和sub_4007F0(),进去看一下 错误输入就会进入前者,所以需要想办法进入4007F0函数 看一下前面的条件,主要相关的是v8,v 阅读全文
posted @ 2020-09-03 11:41 阿那哒 阅读(145) 评论(0) 推荐(0) 编辑
摘要:首先下载附件丢进ida 然后在字符串里查找flag试试 然后双击flag get 但是似乎还是看不出什么 然后= =就挺迷的 DUTCTF 阅读全文
posted @ 2020-09-02 23:24 阿那哒 编辑
摘要:下载下来是一个pyc文件,查阅了一下才知道需要用python反编译。 于是去网上找了一下在线的反编译由于ubuntu虚拟机被我删了 反编译之后得到这个部分,分析一下 是将输入的信息进行加密之后进行比较,所以需要将反编译得到的那个字符串解密应该就可以得到flag #include <bits/stdc 阅读全文
posted @ 2020-09-02 23:01 阿那哒 编辑
摘要:首先打开附件,看见的是一个c的源码 丢去生成exe文件跑一下,但是只会得到一个what的结果 于是将exe文件放进ida里看看,这里我是直接看伪代码了 不过其实直接在源码里计算也可以算出结果 所求的hash转换为16进制输出就是需要的结果 这里的伪代码和源码相比已经进行了一部分计算,second可以 阅读全文
posted @ 2020-09-02 21:21 阿那哒 编辑
摘要:##附件下载下来之后,先跑一下看看 ##然后丢到IDA里面看一下主函数 ##看一下出现wrong的地方 本来想去跟着看一下函数的,但是看见下面有一串奇怪的编码“437261636b4d654a757374466f7246756e”感觉有点奇怪 应该是十六进制 于是丢去随便翻译一下 似乎是十六进制转a 阅读全文
posted @ 2020-09-01 00:52 阿那哒 编辑