逆向使用心得
ctf逆向
雨后初霁&
逆向深度学习中
展开
-
DASCTF NOV X联合出题人2022年度积分榜争夺赛 RE-部分题解
SMC&&TEA原创 2022-11-28 13:00:00 · 903 阅读 · 0 评论 -
2022DASCTF X SU 三月春季挑战赛 easyre
有壳aspack,一般遇到都是upx,网上搜了aspack脱壳工具都没脱成功,使用手脱手脱aspcak打开od下面使用ESP定律法进行脱壳push压栈了,我们观察到esp中的值变红了,改动了。在内存窗口中转到下这个地址下硬件断点运行软件,断到了。接着f7pop出栈,我们发现有个大规模跳转,应该就是oep了调用api,是oep准备dump一下使用Lord Pe先修正大小,然后dump这个时候,我...原创 2022-04-06 11:46:58 · 600 阅读 · 0 评论 -
wust-ctf2021校赛-re-findit 一道smc题
无壳,32位进去直接f5看main函数我们注意到这个把ssd的地址给了we地址存储的数据被异或了写ida的idc进行异或ida的idcpy可以写我这里用的是idc我们要找函数尾巴pop ebx,pop esi,pop ebp retn 这些标志函数结尾直接限定给出定义函数到这个函数尾,有些看不懂的数据直接,按c强行转换成汇编指令全部转换后可以回到ssd,这个时候可以看f5看伪代码函数加载出来了...原创 2022-03-27 00:53:27 · 818 阅读 · 0 评论 -
GWctf-2019-pyre
拿到文件pyc,直接反编译得到源码l = len(input1)for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code += numfor i in range(l - 1): code[i] = code[i] ^ code[i + 1]print codecode = [ '\x1f', '\x12', '\x1d', '(', '0',原创 2022-03-12 16:11:21 · 859 阅读 · 0 评论 -
逆向疑问解集
逆向疑问解集1,为什么OD不能搜到字符串,而IDA能搜到?(干死只会搜字符串的小白)OD搜索字符串功能的实现是一个插件(本身不具备),我用的吾爱破解的大佬写的。大佬的插件功能是findascll函数中,它会取得反汇编中内存的模块的地址。判断push,lea,mov;例如找到push了,push ebp它会判断ebp里面是不是字符串。而判断字符串的标准是是否以\0结束,是的话则是字符串。如果是个结构体,里面有字符串则无法读取,例如01 00 00 00 d7 a2 b2 e1 ca原创 2022-02-20 21:52:29 · 1085 阅读 · 0 评论 -
逆向第一课
定位到关键破解点并爆破关键点程序判断注册码是否正确的位置爆破通过对程序流程的修改,让程序判断失误程序判断流程1,点击注册按钮2,读取注册码3,判断注册码是否合法4,提示用户是否注册成功每一个步骤都有机会我们是简单的注册码,使用的是易语言编写。实现输入编辑框的内容等于123456时并按下注册按钮时弹出消息框显示注册成功。api查找法我们通常跟随getwindowtexta的函数;使用od,查找该函数。出现情况,我跳转后下断点,我希望是到读取内容是原创 2022-02-20 21:50:21 · 1305 阅读 · 0 评论 -
WUST2020-RE
WUST2020-RE原创 2021-12-07 12:38:09 · 228 阅读 · 0 评论 -
我的一周re学习总结
通过对buu逐步完善对re的认知,对简单的逆向题有处理简单逻辑。解题步骤,先用exeinfope看是什么,是32位还是64位,亦或是apk,或者是其他的有壳的先脱壳如果是常见的32位和64位用ida直接处理,ida打开后迅速寻找可疑字符串,并且找到主函数,直接f5,看伪代码逻辑。进行判断。apk或者java的文件要用apkide或者jd-gui处理,里面逻辑与ida类似。re对环境的配置以及对代码分析能力得到一定提高但仍然不足,做的题逻辑稍微复杂一点就玩不转了,目前还会在buuctf原创 2021-11-21 23:58:40 · 3669 阅读 · 0 评论 -
buu re reverse3
涉及知识点,base64加密,c语言基础。原创 2021-11-19 22:23:30 · 660 阅读 · 0 评论 -
buu re 新年快乐
简单的有壳处理原创 2021-11-18 12:53:50 · 849 阅读 · 0 评论 -
buu re reverse2
直接下载,查看程序用64ida位打开好家伙,直接出现可以字符串,可以考虑直接f5,直接查看伪代码了还是追踪一下吧这下好了直接f5初一看貌似简单加密直接快捷键r看ascii码好了加密逻辑清楚了。下一步找没加密之前的字符串,出来给它加个密flag就出来了注意到26行有比较,flag必定是个确定值,直接追踪flag。出来了flag内容是'hacking_for_fun}'直接c语言写脚本,听说python写脚本好用些可惜目前还不...原创 2021-11-18 12:23:35 · 635 阅读 · 0 评论 -
Buu re reverse1 之ida
一些准备工作不再赘述。查看程序无壳64位打开64位ida没看到main函数,直接shift+f12;出现可疑字符串先看this is the right flag!然后f5看伪代码查看逻辑不难看出str2中有替换现象,并且有与str1比较,疑似flag,直接追踪。疑似flag进行分析这个函数作用类似把特定的字符串替换成特定的字符,所以要写脚本了。使用快捷键r直接替换原来是把o换成0,{hello_world}长度较短,替换...原创 2021-11-16 12:17:56 · 444 阅读 · 0 评论 -
Buu re easyre
这是我re的开始,ctf-reverse,要想成为一名真正的ctfer还有很长一段路可走,加油,追梦人!我会在csdn更新buu上re的题目解题思路和心得,新人入ctf,还请多多指教!准备工具ida是静态编译必不可少的,另外ExeinfoPe也是不可或缺的。buu:BUUCTF在线评测先找到re 第一个 easyre里面有个flag直接下zip,解压后把exe拖入ExeinfoPe准备工作无壳,64位,用64位ida打开...原创 2021-11-16 10:45:18 · 3020 阅读 · 0 评论