![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
re
文章平均质量分 71
mortal15
这个作者很懒,什么都没留下…
展开
-
BUUCTF[SCTF2019]Who is he题解
简介一道unity逆向题,这个unity本身嘛。。虽然不是重点,但是各位师傅看的时候千万别喝水。话说回来,虽然是unity逆向,但是这道题有点特例独行,一般unity的关键信息都会放在assembly-Csharp.dll里面,这道题看似也不例外,但是得到的却是假答案。真正的答案需要依靠动态调试来慢慢找。题解先运行下程序啊这。。随便输入点什么,发现会发一个info:emmmm。。。。这样的提示把exe拖进x64debug由于是unity的程序,直接查字符串不一定管原创 2021-07-01 00:29:33 · 570 阅读 · 1 评论 -
[Zer0pts2020]easy strcmp细节探究
这道题大多数的wp不知道这个程序是怎么跑的。这道题是由一个知名的日本战队zer0pts出的,还是挺新颖,挺有意思的总体感知首先来看看ida里的情景这就是main函数的所有了,很简单,感觉啥也没有,输入那串用于比较的字符当然是没用的。那就看看a1是不是在之前有加密,调交叉引用到start函数但是从这里找也没找到加密,所以,此题暗藏玄机呀。函数挺少的,注意看下来不难发现下面这个函数绝对是加密函数很多wp做到这里就结束了,但这不够!实现细节分析交叉引用说明.原创 2021-03-22 21:16:24 · 616 阅读 · 2 评论 -
攻防世界XCTF 3rd-RCTF-2017 easyre153学习笔记
找到的博客对这道题的描述太少太跳了,其实这道题还是有不少细节的。首先查壳,发现upx壳,同时是32位的elf文件放到虚拟机里脱壳upx -d filename脱壳之后再用ida打开,看到如下的main函数关键函数其中有两个函数比较麻烦:pipe()和fork()根据网上其他大佬对这两个函数的解释,我简单分析了一下在这里的作用首先说一下pipe(管道)函数:顾名思义的“管道”,相信用过linux操作系统的大都用过“|”(管道符号),这个函数在这意思也是相近的,原创 2021-03-13 00:04:19 · 397 阅读 · 4 评论 -
BUUCTF[GWCTF 2019]xxor学习笔记
总体结构:首先找到main函数,结构很清晰前半段是输入和初始化后半段开始着手加密最后给出相应的输出逐步分析:首先在liunx中运行程序(注意要使用64位版本的liunx系统,后缀是AMD64的那种)由题目给的这些字串可以得知,我们要输入六个数据来玩一个猜数游戏这六个数据仔细分析就会发现就是v6,v6的每个元素占据4个字节然后跟踪v6的行踪,仔细分析与v6有关的加密代码这里dword_601078是取了每个v6元素四个字节中的后两个字..原创 2021-03-03 19:22:23 · 1799 阅读 · 3 评论 -
[ACTF新生赛2020]Universe_final_answer学习笔记
[ACTF新生赛2020]Universe_final_answer题目重述熟练地打开main函数程序的意思很明显:就是做一个判断,如果通过了就给你flag,但是可以看到,输出里面有两个%s而后面只有一个对应参量,这么说另一个隐藏起来的就不能单纯靠静态分析解决了。关键函数这里很显然sub_860是关键函数,只要它判断成功了,问题就得到解决了这个乍一看挺吓人的,但是分析问题要先总体分析,这么一些v1-v10的参数,乘上参数线性组合得到一个值,这不就是矩阵吗?跟着这个思路,.原创 2021-02-10 23:35:35 · 619 阅读 · 0 评论 -
[GUET-CTF2019]number_game学习笔记
此题一开始让我疑惑的地方就是那些递归算法的逆向问题,最后到底会生成哪些元素,我自己分析甚至最后生成的字符数量都不对,其实还是没法很清晰地分析递归算法的结果,另外就是对一些特殊的形式还是不够敏感,比如这串代码这个递归有两层,分别是2*a+1和2*a+2,前面还有个直接赋值的,这不是有点像前序遍历吗?题目中出现的加密都不是毫无章法的加密,看到一个加密算法的时候要先将它和已知的加密算法向比较,先从整体理解再深入到细节中,直接分析细节容易让认识片面,只知道一些自己推出来的结论。题目开始显然这里.原创 2021-02-07 00:10:23 · 1155 阅读 · 3 评论