自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 攻防世界新手模式xxxorrr

(即主函数或程序的入口点返回后),可能会有一些清理工作需要进行,如释放资源、保存状态等。这些工作可能通过回调函数的形式进行,尽管它们。得到 flag{c0n5truct0r5_functi0n_in_41f}所以初步判断 s1与s进行异或 与 v2相等 s即是我们得到的flag。打开s1后 Ctrl+x 发现sub_84A也使用了s1。1.调用了一个函数 sub_A90()s1 与 s2 进行比较,如果相等则正确。打开该函数,发现还有一个异或。3. s1与 s 异或。

2024-07-27 22:34:05 141

原创 攻防世界新手模式crypt

看到256 ,并且 为V9的每个数组都进行了赋值 还 进行了异或,大致可以确定使用了RC4加密。3.sub_140001120() 和 sub_140001140() 类似于两个加密函数。4.v10 进行异或 得到 数组 byte_14013B000[22],双击可得到该数组的值。然后分析 .sub_140001120() 和 sub_140001140()2.密文再与0x22 异或 得到 byte_14013B000[22]1.byte_14013B000[22] 与 0x22异或 得到 密文。

2024-07-26 19:15:51 217

原创 攻防世界新手模式1000Click

发现没有什么有用的信息,按住shift+F12 找字符串,根据逻辑,正确的flag应该在Error附近。得到flag{TIBntXVbdZ4Z9VRtoOQ2wRlvDNIjQ8Ra}发现有很多函数,在函数名的状态栏中搜索main函数,并按F5进行反汇编。由可运行程序发现:如果输入的值不正确会弹出Error!直接点1000次也可以得到flag,但是....双击Error 并且按ctrl+x查找它的汇编。下载附件后得到的是一个exe文件。

2024-07-24 22:10:44 128

原创 攻防世界新手模式reverse_re3

dword_202020[225*dword_202AB0+15*i+j] 像是一个三维数组dword_202020[3][15][15] ,有三个二维数组。总述:ddsssddddsssdssdddddsssddddsssaassssdddsddssddwddssssssdddssssdddss。中的右(输入字符d:100)下(输入字符s:115)上(输入字符w:119)左(输入字符a:97)方向的操作,3表示入口,4表示出口。dword_202AB4表示行,dword_202AB8表示列。

2024-07-21 23:23:50 361

原创 攻防世界新手模式lucknum

1.__isoc99_scanf()这个函数为一个输入函数。故先找到__isoc99_scanf()这个函数。发现并没有进行特殊处理,只是返回用户输入的值。2.当用户输入7时直接输出flag。所以只要用户输入7就能得到flag。下载附件后放入64位的ida分析。

2024-07-19 22:11:45 156

原创 攻防世界新手模式easyRE1

下载附件后打开压缩包发现 有一个32位数据宽度的文件 和 一个64位数据宽度的文件。分别放入 32位ida 和 64位的ida 中分析。发现主函数并没有对用户输入的字符串进行处理。猜测puts()函数中的就是所求flag。有猜测之后进行尝试,发现解题成功!两者似乎一样,选一个分析。

2024-07-18 23:26:47 136

原创 攻防世界新手模式666

enflag对应的16进制为: 69 7A 77 68 72 6F 7A 22 22 77 22 76 2E 4B 22 2E,3.再将v3的值赋值给a2,并返回,即主函数中调用encode()函数中的s。enflag的ASCII码为:izwhroz""w"v.K".可知:key=12h,(h表示十六进制),十进制的18。一.首先将下载的附件解压缩后放入64位的ida中。2.用户输入的字符串的长度需与key的数值相等。二.接下来先查看key的值,双击即可。2.v3是用户输入的字符串加密的结果。

2024-07-17 22:53:44 236

原创 攻防世界新手模式Reversing-x64Elf-100

(v3[i%3] + 2*(i/3):类似于c的二维数组,“+”左右都是偏移量。可以看出输入的字符串要经过 子函数sub_4006FD 处理。拖拽至ida中进行反汇编。

2024-07-14 22:54:56 124

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除