![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Reverse
Reverse
clxhzg
这个作者很懒,什么都没留下…
展开
-
[NSSCTF]-Reverse:[SWPUCTF 2021 新生赛]老鼠走迷宫解析(python反编译,迷宫,最优路径算法)
结果是sssssddssddssaaaassssddwwddddssssssaawwaassssddssaassddddwwddssddwwwwwwwwaawwddwwwwaaaawwddwwwwddssssddwwwwddddwwddddssaassaassddddssddssaassssssddsssssss。在010中打开,将struct中e3前面的数据全部插入到5的开头,注意不要覆盖原有数据。改后缀名,还是分析不出什么,用die查看,发现是py打包。将5放入python反编译网站反编译。原创 2024-07-03 12:11:47 · 132 阅读 · 0 评论 -
[NSSCTF]-Reverse:[SWPUCTF 2021 新生赛]easyapp(安卓逆向,异或)
这里调用了MainActivity的lambda$onCreate$0$MainActivity,然后又调用了Encoder进行异或。这里要注意key的值在动态中被修改为987654321。把后缀名改为zip,找到apk。原创 2024-06-29 17:45:23 · 314 阅读 · 0 评论 -
[XYCTF新生赛]-Reverse:ez_rand解析(爆破时间戳,汇编结合反汇编)
这里是利用time64获取种子,但是time64不是标准的函数,这里是伪随机数,简单地来说就是它不是通过时间来确定种子,所以我们没办法在脚本里直接调用它得到种子,那就意味着我们不知道种子是多少,只能爆破。#补充3:这里能爆破时间戳是因为从汇编上看返回的种子存在ax寄存器里,而movzx指令只是用0扩展并转移数据用的,那意味着种子就只有16位,也就是两个字节,最大值为2的16次方,可以爆破。前面3个数据0xc7,0x45,0xb0是机器码,是进行操作的,它不是v9数组的字符,后续出来的v9数组字符同理。原创 2024-06-06 15:44:24 · 360 阅读 · 1 评论 -
[XYCTF新生赛]-Reverse:你是真的大学生吗?解析(汇编异或逆向)
这里提示有输入,输入到2F地址后,然后从后往前异或,其中先最后一个字符与第一个字符异或。这里其实也有字符串的长度,推测应该是cx自身异或之后传给了cx。没有办法反汇编,只能直接看汇编了。原创 2024-05-28 20:24:20 · 301 阅读 · 0 评论 -
[蓝桥杯2024]-Reverse:rc4解析(对称密码rc4)
无壳查看ida这里应该运行就可以得flag,但是这个程序不能直接点击运行按照伪代码写exp。原创 2024-04-27 19:46:30 · 424 阅读 · 0 评论 -
[NSSCTF]-Reverse:[GFCTF 2021]wordy解析(花指令,idapython填充机器码)
上来一看就没有main函数,直接看汇编就发现ida有部分机器码解析错误。\xeb相当于jmp 8位立即数据,\xff为Table4 reg16。这里一个一个输入有点麻烦,我直接用python脚本输出了。flag是GFCTF{u_are2wordy}这里是利用\xeb\xff来干扰ida分析的。可以用以下代码来nop掉。原创 2024-04-25 23:16:54 · 181 阅读 · 0 评论 -
[NSSCTF]-Reverse:[HUBUCTF 2022 新生赛]simple_RE(base64换表)
无壳查看ida可以看得出是base64,而且是换表的。原创 2024-04-24 22:40:28 · 138 阅读 · 0 评论 -
[SWPUCTF 2021 新生赛]re2(不同字符加密相同,逆向修改范围)
无壳直接看ida。原创 2024-04-23 22:52:54 · 438 阅读 · 0 评论 -
[BUUCTF]-Reverse:reverse3解析
查看ida从下图的/3和*4可以推断得出来是base64加密。ida里大致意思就是我们输入的字符串经过base64加密,循环递减,最后等于str2,那我们输入的字符串就是flag。原创 2024-03-01 20:34:32 · 217 阅读 · 0 评论 -
[CTF]-Reverse:部分题目WP
【代码】[CTF]-Reverse:部分题目exp。原创 2024-03-07 20:40:31 · 195 阅读 · 1 评论 -
[BUUCTF]-Reverse:SimpleRev解析(字符串比较)
查壳看ida这里的中心就是两个字符串和一个计算式子,text=killshadow和str2=adsfkndcls,计算式子str2[v2] = (v1 - 39 - key[v3 % v5] + 97) % 26 + 97。原创 2024-03-07 16:59:11 · 256 阅读 · 0 评论