自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 20211101bugku_re_不好用的ce

运行一下,说点击一万下就可得到flag。肯定不点!查壳,无壳,VB编写的32位可执行文件。拖进IDA都是在.text段,不好分析代码,也没有函数之类的。载入OD看看吧右键->中文搜索引擎->智能搜索,终于可以看到一点东西了地址 反汇编 文本字符串004011D8 push 工程4.00401360 (Initial CPU selection)0040

2022-04-01 14:43:56 229

原创 20211101bugku_re_mountain_climbing

查壳,UPX壳而已,脱脱脱!>upx.exe -d c:\Users\dell\Desktop\mountain.exe -o climbing.exe Ultimate Packer for eXecutables Copyright (C) 1996 - 2020UPX 3.96w Markus Oberhumer, Laszlo Molnar & John Reiser Jan 23rd 2020

2022-04-01 14:43:28 506

原创 20211031bugku_re_NoString

查壳,无壳,拿去IDA,搜索字符串却找不到有用的信息。找到一个wmain函数 v0 = strlen(aYelhzlGyOehnl3);//yelhzl)`gy|})|)oehnl3 for ( i = 0; i < v0; ++i ) aYelhzlGyOehnl3[i] ^= 9u; printf(aYelhzlGyOehnl3); v11 = 0; v13 = 0; _mm_storeu_si128((__m128i *)&v12, (__m128i)0

2022-04-01 14:42:27 164 1

原创 20211029bugku_re_love

无壳,拿去IDA__int64 main_0(){ size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ST08_8 signed int j; // [esp+DCh] [ebp-ACh] signed int i; // [esp+E8h] [ebp-A0h] signed int v8; // [esp+E8h] [ebp-A0h] ch

2022-04-01 14:41:49 127

原创 20211029gfsj_re_crazy

又是C++,杀了我吧拿去Linux环境运行一下,确定在程序一开始就让我们输入字符串,在“Checking”附近找关键函数。$ ./crazysssssssssssssssssssssssss-------------------------------------------Quote from people's champ-------------------------------------------*My goal was never to be the loudest or the

2022-04-01 14:21:37 131

原创 20211028gfsj_re_key

打开运行,闪退。拿去查壳,无壳,C++编译32位。C++看着就烦,拿去OD调试。F9运行一下,直接到达程序结束处,但总算看得到黑窗口有什么了。?W?h?a?t h?a?p?p?e?n?还有种方法可以不让它闪退。就是在cmd运行程序,而不是直接打开程序。这样就可以看到它的返回字符串且不闪退。重新载入,右键->中文搜索引擎->智能搜索,看到很多有意义的字符串。地址 反汇编 文本字符串000F1043

2022-04-01 14:20:59 657

原创 20211028gfsj_re_easyhook

运行一下熟悉流程,拿去查壳发现无壳,C++编译32位拿去IDA看一下伪代码int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax HANDLE v4; // eax DWORD NumberOfBytesWritten; // [esp+4h] [ebp-24h] char Buffer; // [esp+8h] [ebp-20h] sub_401370(aPleas

2022-04-01 14:20:28 832

原创 20211026gfsj_re_reverseme120

32位下由C++编译的EXE文件,无壳。int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int v3; // edx unsigned int v4; // ecx __m128i v5; // xmm1 unsigned int v6; // esi const __m128i *v7; // eax __m128i v8; // xmm0 int v9; // eax

2022-03-31 14:49:22 502

原创 20211026gfsj_re_gametime

游戏,当然是用来爆破的啦!载入OD,跑几下熟悉一下流程,了解哪个函数是重要的。00201686 |. E8 27FCFFFF call gametime.002012B2 ; 倒数0020168B |. B9 C8000000 mov ecx,0xC800201690 |. E8 40FCFFFF call gametime.002012D500201695 |. 8D45 E4 lea eax,[local.7]00

2022-03-31 14:48:36 166

原创 20211026gfsj_re_babyre

二进制文件int __cdecl main(int argc, const char **argv, const char **envp){ char s; // [rsp+0h] [rbp-20h] int v5; // [rsp+18h] [rbp-8h] int i; // [rsp+1Ch] [rbp-4h] for ( i = 0; i <= 181; ++i ) { envp = (const char **)(*((unsigned __int8 *)j

2022-03-31 14:16:45 353

原创 20211024gfsj_re_流浪者

查壳,32位下由C++编译的可执行文件。拿去IDA,没看到main函数,Shift+F12查看字符串,看到有意义的字符串,双击进入数据段,选中右键->Xrefs graph to查看引用这个字符串的函数。int __thiscall sub_401890(CWnd *this){ struct CString *v1; // ST08_4 CWnd *v2; // eax int v3; // eax int v5[26]; // [esp+4Ch] [ebp-74h] int

2022-03-31 10:36:11 110

原创 20211024gfsj_re_tt3441810

用IDA打开,是在代码段的,估计应该是机器码…00400080 68 66 6C 00 00 48 BF 01 00 00 00 00 00 00 00 48 hfl..H.........H00400090 8D 34 24 48 BA 02 00 00 00 00 00 00 00 48 B8 01 .4$H.........H..004000A0 00 00 00 00 00 00 00 0F 05 68 61 67 00 00 48 BF .........hag..H.0

2022-03-31 10:35:03 108

原创 20211024gfsj_re_secret_galaxy_300

3个文件,我选exe吧,毕竟在Windows上调试熟悉一点。查了一下,无壳,32位。拖进IDAint __cdecl main(int argc, const char **argv, const char **envp){ __main(); //初始化 fill_starbase((int)&starbase); //填充数据 print_starbase(&starbase); //输出数据 return 0;}void __cdecl

2022-03-31 10:33:49 110

原创 20211024gfsj_re_revesing100

查壳,是64位ELF文件signed __int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed __int64 result; // rax char s; // [rsp+0h] [rbp-110h] unsigned __int64 v5; // [rsp+108h] [rbp-8h] v5 = __readfsqword(0x28u); printf("Enter the password: ", a2

2022-03-31 10:32:28 104

原创 20211024gfsj_re_rev300

int __cdecl main(int a1, char **a2){ if ( a1 > 1 && sub_8048414(a2[1], 0) ) { puts("Access granted"); sub_8048538((int)a2[1]); } else { puts("Access denied"); } return 0;}signed int __cdecl sub_8048414(_BYTE *a1, in

2022-03-31 10:15:58 100

原创 20211024gfsj_re_re4_unvm_me

安装 uncompyle6pip install uncompyle6使用uncompyle6 -o re4-unvm-me.py re4-unvm-me.pyc查看反编译后的py文件# visit https://tool.lu/pyc/ for more informationimport md5md5s = [ 0x831DAA3C843BA8B087C895F0ED305CE7L, 0x6722F7A07246C6AF20662B855846C2C8L, 0

2022-03-31 10:15:22 388

原创 20211024gfsj_re_re2cpp

关键代码for循环,C++看得我头昏脑胀 for ( i = std::__cxx11::basic_string<char,std::char_traits<char>,std::allocator<char>>::begin(&v12); ; sub_400D7A(&i) ) { v14 = std::__cxx11::basic_string<char,std::char_traits<char>,std::allo

2022-03-31 10:14:39 641

原创 20211024gfsj_re_hackme

64位ELF文件 sub_407470((unsigned __int64)"Give me the password: ");//输出函数 sub_4075A0((unsigned __int64)"%s");//输入函数 for ( i = 0; v1[i]; ++i )//i等于输入的长度+1,即长度为21 ; v11 = i == 22; v10 = 10; do { v7 = (signed int)sub_406D90() % 22;//v7=0~21

2022-03-28 21:40:33 125

原创 20211024gfsj_re_debug

exeinfope查壳,发现有NET壳。下载de4dot脱壳工具,用法:./de4dot.exe debug.exe会在debug.exe所在目录下生成一个debug-cleaned.exe文件。载入IDA还是不能反编译,查了一下说要用dnSpy(.Net反编译工具)。 // Token: 0x06000004 RID: 4 RVA: 0x00002198 File Offset: 0x00000398 private static void Main(string[] args) {

2022-03-28 20:53:14 117

原创 20211021gfsj_re_guessnumber

是个jar可执行程序,安装了Java环境后在命令窗口输入命令就可执行。java -jar 绝对路径 java -jar C:\Users\dell\Guess_the_number.jarwrong guess! java -jar C:\Users\dell\Guess_the_number.jar 1.5please enter an integerexample: java -jar guess 12可知在路径后面猜数字就可传参。将jar文件解压,会得到一个.MF文件

2022-03-28 19:43:43 85

原创 20211020gfsj_re_simplecheck100

给了3个文件,2个Linux和1个Windows,先看看Windows的int __cdecl main(int argc, const char **argv, const char **envp){ void *v3; // esp void *v4; // esp char *v6; // [esp+4h] [ebp-44h] char v7; // [esp+8h] [ebp-40h] char v8; // [esp+1Bh] [ebp-2Dh] char *v9; /

2022-03-28 19:43:00 75

原创 20211017gfsj_re_parallel_comparator_200

题目给出源码#include <stdlib.h>#include <stdio.h>#include <pthread.h>#define FLAG_LEN 20void * checking(void *arg) { char *result = malloc(sizeof(char)); char *argument = (char *)arg; *result = (argument[0]+argument[1]) ^ arg

2022-03-28 19:42:14 94

原创 20211017gfsj_re_mysterious

查壳,是32位下由C++编译的可执行文件。试一下运行,让用户输入密码,输入点Crack一点反应都没有。拖进IDA看看,很多函数,找不到main函数,那就Shift+F12看看有什么字符串,有一个明显成功标志“well done”,双击进到只读数据段,Ctrl+X去到引用它的汇编代码处,再F5查看伪代码。int __stdcall sub_401090(HWND hWnd, int a2, int a3, int a4){ char v5; // [esp+50h] [ebp-310h] CH

2022-03-28 11:38:35 531

原创 20211014gfsj_re_srm50

由C++编译的32位可执行程序,无壳。CHAR v11[4];CHAR String;if ( a2 == 16 ) { EndDialog(hDlg, 0); return 0; } if ( a2 == 272 ) { v5 = GetModuleHandleW(0); v6 = LoadIconW(v5, (LPCWSTR)0x67); SetClassLongA(hDlg, -14, (LONG)v6); v7 = GetModu

2022-03-28 10:55:50 519

原创 20211014gfsj_re_refor50plz50

这道题要安装IDA插件retdec才可反编译int main(int argc, char ** argv) { int32_t v1 = 0; // branch -> 0x4013c8 while (true) { char v2 = *(char *)(v1 + (int32_t)"cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ"); // 0x4013d8 char v3 = *(char *)(*(int32_t *)

2022-03-28 10:53:40 78

原创 20211013gfsj_re_EasyRE

exeinfoPE.exe查壳,无壳,C++编译,32位可执行文件IDA看看 sub_401050((const char *)&unk_402158, &v7);//scanf函数 v0 = strlen((const char *)&v7);//输入的长度 if ( v0 >= 0x10 && v0 == 24 )//长度等于24 { v1 = 0; v2 = (char *)&v8 + 7; do

2022-03-27 08:16:06 316

原创 20211011gfsj_re_lgniteMe

查壳,无壳。拉去IDAint __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax size_t i; // [esp+4Ch] [ebp-8Ch] char v5[4]; // [esp+50h] [ebp-88h] char v6[28]; // [esp+58h] [ebp-80h] char v7; // [esp+74h] [ebp-64h] sub_402B3

2022-03-27 08:15:21 203

原创 20211009gfsj_re_六六六

IDAint __cdecl main(int argc, const char **argv, const char **envp){ char s; // [rsp+0h] [rbp-1E0h] char v5; // [rsp+F0h] [rbp-F0h] memset(&s, 0, 0x1EuLL);//设置内存,等会存数据 printf("Please Input Key: ", 0LL); __isoc99_scanf("%s", &v5);//用户输入

2022-03-27 08:14:49 112

原创 20210929gfsj_re_csaw2013reversing2

题目描述:听说运行就能拿到Flag,不过菜鸡运行的结果不知道为什么是乱码运行一下,出现弹窗,标题是flag,内容是好乱的码。查了一下,无壳,32位exe拿去IDA分析int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // ecx CHAR *lpMem; // [esp+8h] [ebp-Ch] HANDLE hHeap; // [esp+10h] [ebp-4h]

2022-03-27 08:13:45 86

原创 20210929gfsj_re_maze

题目描述:菜鸡想要走出菜狗设计的迷宫__int64 __fastcall main(__int64 a1, char **a2, char **a3){ const char *v3; // rsi signed __int64 v4; // rbx signed int v5; // eax char v6; // bp char v7; // al const char *v8; // rdi __int64 v10; // [rsp+0h] [rbp-28h] v

2022-03-27 08:13:22 115

原创 20210928gfsj_re_getit

题目描述:菜鸡发现这个程序偷偷摸摸在自己的机器上搞事情,它决定一探究竟拿去IDA看一下主函数伪代码int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // al __int64 v5; // [rsp+0h] [rbp-40h] int i; // [rsp+4h] [rbp-3Ch] FILE *stream; // [rsp+8h] [rbp-38h] char filename[

2022-03-27 08:12:37 116

原创 20210927gfsj_re_simple_unpack

题目描述:菜鸡拿到了一个被加壳的二进制文件拿去查壳,发现有upx壳。┌──(v5le0n9㉿kali)-[~/Desktop]└─$ upx -d simpleunpack Ultimate Packer for eXecutables Copyright (C) 1996 - 2020UPX 3.96 Markus Oberhumer, Laszlo Molnar & John

2022-03-26 16:16:28 285

原创 20210927gfsj_re_python_trade

.pyc文件是py文件编译后生成的字节码文件。python是先编译再解释型语言。py->pyc->obj所以我们要将它还原成py文件的话就要对它反编译。找一个在线反编译网站https://tool.lu/pyc/,反编译出来的结果:#!/usr/bin/env python# visit https://tool.lu/pyc/ for more informationimport base64def encode(message): s = '' for i in

2022-03-26 16:13:18 1236

原创 20210927gfsj_re_no_strings_attached

题目描述:菜鸡听说有的程序运行就能拿Flag?拿进IDA,看到main函数调用了很多函数int __cdecl main(int argc, const char **argv, const char **envp){ setlocale(6, &locale); banner(); prompt_authentication(); authenticate(); return 0;}一个一个看下来,发现flag应该是藏在了authenticate()中void a

2022-03-26 16:12:36 93

原创 20210927gfsj_re_logmein

题目描述:菜鸡开始接触一些基本的算法逆向了拿进IDA看看吧void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ size_t v3; // rsi __int64 v4; // rdi int i; // [rsp+3Ch] [rbp-54h] char s[36]; // [rsp+40h] [rbp-50h] int v7; // [rsp+64h] [rbp-2Ch] __int64 v8;

2022-03-26 16:12:10 110

原创 dvwa题全记录

总实验准备:kali虚拟机、OWASPBWA靶机、win10、XShell文件上传漏洞[低]一句话木马,中国菜刀靶机一定要用NAT连接,桥接方式不安全。因为用靶机复制不了不方便做笔记,所以我用XShell将靶机终端连接在物理机上。查看靶机的IP地址:root@owaspbwa:~# dhclient eth0There is already a pid file /var/run/dhclient.pid with pid 2890killed old client process, rem

2021-09-17 20:29:03 4789

原创 黑客丛林之旅通关

黑客丛林之旅http://www.fj543.com/hack/1-http://www.fj543.com/hack/?level=1提示语:在浏览器端用脚本进行身份验证是很容易被破解的。(The Client-side authentication is not secure)<script type="text/javascript">function gogogo(){ var pwd=document.getElementById("pass").value; if (

2021-09-16 16:44:46 729

原创 monyer黑客游戏通关

梦之光芒http://monyer.com/game/game1查看源码,发现有个链接链接到first.php,进入第1关1-http://monyer.com/game/game1/first.php<script type="text/javascript"> function check(){ if(document.getElementById('txt').value==" "){ window.location.href="he

2021-09-15 21:21:48 648

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除