CTF逆向reverse新手
文章平均质量分 78
Afanbird
这个作者很懒,什么都没留下…
展开
-
BUUCTF 刮开有奖(特别详细了,尽自己全力理解所写)
title: BUUCTF 刮开有奖date: 2021年8月13日 15点23分tags: BUUCTFcategories: BUUCTF自己的心声(痛骂wp抄袭狗)这道题,其实有点坑,对于目前的我来说,还是有点难度的。在复盘之前,我想对网上一些直接抄袭别人文章的人说,可真tm不要脸啊。你若跟着别人的wp,把题做出来了,自己跟着软件啥的,实验成功之后,写一篇wp啊,抄袭别人的。主要tm一个字不改,也不说是抄袭的。本来做题没思路了,做不下去了,想看一篇高质量的wp,跟着大佬学一学,百度一下.原创 2021-08-13 19:34:46 · 5262 阅读 · 48 评论 -
攻防世界 parallel-comparator-200
title: 攻防世界 parallel-comparator-200date: 2021年8月12日 19点36分tags: 攻防世界categories: 攻防世界今天碰到了一道特别坑的题目,来自攻防世界 parallel-comparator-200这道题很坑,非常坑,我们可以看到,下载题目之后,得到的是一个.c代码。直接DEVC++打开了。发现是代码,那么直接分析给的代码就行啦?自我分析得出结果1、分析源代码我的第21行,它一开始是random函数,但是运行并不好使,我就改为了.原创 2021-08-12 20:42:12 · 346 阅读 · 0 评论 -
攻防世界 simple-check-100(非常好的一篇wp,日后还得多多观看,受益匪浅)
title: 攻防世界 simple-check-100date: 2021年8月12日 10点26分tags: 攻防世界categories: 攻防世界菜鸡的自我分析过程拿到这道题的时候,一个压缩包,下载打开,有三个文件,分别是32位的ELF,64的ELF,32位的exe。我先打开exe分析。1、PE分析32位,打开IDApro。2、IDApro分析(1)shift + F12查看字符串窗口,可以发现,有一个Key字符,跟进。(3)ctrl + x交叉引用(4)F5反编.原创 2021-08-12 15:14:55 · 969 阅读 · 2 评论 -
攻防世界 Mysterious
title: 攻防世界 Mysteriousdate: 2021年8月11日 20点30分tags: 攻防世界categories: 攻防世界这个题真是差点就自己解出来了,卡在了最后一步,看了别人wp之后,有点懊悔。先讲讲自我分析的过程自我分析1、PE分析32位。2、IDAproIDA之前,先看看这个软件,打开发现是一个弹窗。随便输入一串字母,发现点不动。直接上手IDA(1)shift + F12查看字符串窗口这里看到,有一个well done,和Buff3r_0v3rf|.原创 2021-08-12 09:28:52 · 344 阅读 · 0 评论 -
攻防世界 re1-100
title: 攻防世界 re1-100date: 2021年8月11日 18点39分tags: 攻防世界categories: 攻防世界每次当自己觉得自己能解出来一道题之后,总是被下一个题狠狠的打击。自我分析1、PE分析64位嘛,ELF文件2、IDApro分析(1)shift + F12查看字符串窗口找到类似flag的字符串,跟进。看到有ture,wrong之类的字符,大概可以确定这个跟flag应该有关系。(2)ctrl + x 交叉引用,F5反编译得到伪代码,接下来就是.原创 2021-08-11 19:15:26 · 298 阅读 · 0 评论 -
攻防世界 srm-50
title: 攻防世界 srm-50date: 2021年8月11日 15点20分tags: 攻防世界categories: 攻防世界今天做题的时候,碰到了一道很有趣的题目,一个软件,邮箱注册之后,弹窗给flag。攻防世界高手进阶区的一道题 srm-50自我分析过程是自己从拿到题目,开始一步一步的分析过程,记录了自己的不足之处,以及思考不到位,下次希望能有所提高。自我分析1、PE2、IDApro分析(1)还是先shift + F12 查看字符串窗口字符串太多。没耐心寻找,直接拖到了.原创 2021-08-11 16:25:36 · 624 阅读 · 2 评论 -
攻防世界 dmd-50
title: 攻防世界 dmd-50date: 2021年8月9日 18点27分tags: 攻防世界categories: 攻防世界还是老步骤。自我分析(失败):1、PE分析2、IDApro 64位分析(1)shift + F12查看字符串窗口并没有得到什么关键的字符串,直接找到main函数查看。(2)分析main函数看到一堆MD5,推测这个字符串,是不是就说md5密文?于是把这串字符写出来。870438d5b6e29db0898bc4f0225935c0去md5解密。.原创 2021-08-09 19:23:41 · 494 阅读 · 0 评论 -
攻防世界 re-for-50-plz-50
title: 攻防世界 re-for-50-plz-50date: 2021年8月9日 12点01分tags: 攻防世界categories: 攻防世界1、PE分析一开始以为是普通的ELF文件,没太注意。正常32位IDApro打开。2、IDApro分析(1)shift + F12发现可疑之处,好像跟congratulations有点像。跟进去。这里下面还有一大串没有用的字符串,如果找不到这个,也可以直接从main函数进。跟进之后:(2)ctrl + X 交叉引用(3)F5反.原创 2021-08-09 16:16:05 · 267 阅读 · 0 评论 -
攻防世界 Guess-the-Number
title: 攻防世界 Guess-the-Numberdate: 2021年8月9日 09点54分tags: 攻防世界categories: 攻防世界这是一道后缀名为class的文件,之前学过一点java,知道这是.java,是源程序,而.class是.java编译之后的产物,又叫字节码文件。第一次反编译java的,之前没有工具,百度一波之后,下载了反编译工具 jd—gui。然后看题。猜个数字?1、PE查看2、jd gui打开guess.class(1)分析分析代码,发现X.原创 2021-08-09 11:19:09 · 354 阅读 · 0 评论 -
攻防世界 Shuffle
title: 攻防世界 Shuffledate: 2021年8月6日 20点06分tags: 攻防世界categories: 攻防世界对于这道题,能解出来,有点意外,因为直接降低难度了。但是虽然解出来flag,但是里面的门道却是不太清楚。上题:首先看题,难度一星,但是放在了高手进阶区,集合题目描述,大概猜测这个题的flag会变化?1、PE分析又是一道ELF文件的,linux。32位,直接上手IDA32位2、IDApro 32位(1)shift + F12 查看字符串窗口没有什么.原创 2021-08-06 20:33:25 · 228 阅读 · 0 评论 -
攻防世界 logmein(重温,重点在于怎么写出脚本)
title: 攻防世界 logmein(重点在于怎么写出脚本)date: 2021年8月6日 16点08分tags: 攻防世界categories: 攻防世界1、重温之前言这道题之前,做过,但是所写的脚本是依照他人的,今日,想自己写脚本做出来这道题,便重温一遍,重点在于写脚本过程,以此记录自己学习之路,之前做这道题的时候,对于写脚本可是一点点思路也没有,今日再做,虽没一下成功,但是也算了勉勉强强可以接近写出脚本了。前面的找到伪代码一系列过程,请移步我之前写的博客的第一题攻防世界+BUUCTF.原创 2021-08-06 18:51:26 · 545 阅读 · 1 评论 -
攻防世界 maze
title: 攻防世界date: 2021年8月6日 09点48分tags: 攻防世界categories: 攻防世界在做了Bugku love 之后,对reverse题有了一点新的感悟,于是又对攻防世界 maze发起了进攻。这个题一开始看到题目,地图?迷宫?跟我之前做的一道题有点像,BUUCTF 不一样的flag。1、PE分析不是exe,而是ELF,也就是linux的。64位,直接拖到IDA64打开。2、IDApro分析1、shift + F12查看字符串窗口我们可以看到有一个co.原创 2021-08-06 15:07:36 · 978 阅读 · 2 评论 -
Bugku love
title: Bugku lovedate: 2021年8月5日 16点07分tags: Bugkucategories: Bugku1、拿到题目今天在Bugku做了一道CTF Reverse题,在此过程中,有点懂,但是又不懂。特此记录下来解题过程,注意是后面的思路,如有不足之处,欢迎各位师傅指出,一起讨论交流。拿到题目打开之后。一个输入flag的界面,但是随便输入之后,便闪退了。2、PE分析软件打开PE分析之后,发现是32位的,且没有壳子。3、IDApro32位打开分析(1).原创 2021-08-05 17:06:34 · 507 阅读 · 1 评论 -
BUUCTF SimpleRev(涉及大小端序存储的问题)
**buuctf-SimpleRev**考点:做这道题的时候遇到了一个新的知识点,大端序和小端序。用Exeinfo PE打开发现是64位的,无壳。然后用IDA pro64位打开shift + F12 查看字符串窗口ctrl + X 交叉引用F5反汇编。将100、68、113、83,R字符转换为ASCLL码。看到有一个Decry()函数。打开之后,代码如下:unsigned __int64 Decry(){char v1; // [rsp+Fh] [rbp-51原创 2021-07-16 20:23:14 · 4018 阅读 · 7 评论 -
BUUCTF 不一样的flag
BUUCTF 不一样的flag考点:还是基础的IDA使用。拿到题目,先打开程序。乱按一通之后,会闪退。Exeinfo PE打开之后,发现是32位。IDA pro32位的打开。shift + F12 查看字符串窗口,发现一串字符串。双击定位。ctrl + X 交叉引用F5反编译后得到如下的伪代码:int __cdecl main(int argc, const char **argv, const char **envp){char v3; // [esp+17h][e原创 2021-07-15 16:07:29 · 839 阅读 · 0 评论 -
攻防世界+BUUCTF几道reverse新手题(需要复写代码)
1.攻防世界logmein考点:简单的算法,及编写解题代码。首先PE之后,是64位的。然后IDA64位打开。shift+F12 打开字符串窗口CTRL+x 交叉引用地址F5 反编译查看伪代码这个题需要自己写一个脚本来跑一下。此处我用的c语言。运行之后 得到。总结:这个题在IDA反编译上没什么难度,shift+F12、CTRL + X 、F5 。但是在算法上,有点难度。需要自己写一个程序来解密这个算法得到flag。2.攻防世界no-strings-attached考点:I原创 2021-07-15 11:15:53 · 506 阅读 · 0 评论 -
攻防世界 open-source
攻防世界 open-source下载附件,发现就是.c源代码,直接打开。查看代码,发现,if (first != 0xcafe),如果frist不等于0Xcafe,就结束程序。所以first=0Xcafé。if (second % 5 == 3 || second % 17 != 8),如果second对5取余数等于3或者对17取余不等于8,则结束程序。所以second=对5取余不等于3和对17取余等于8的数。所以最小second=25。if (strcmp(“h4cky0u”, argv原创 2021-07-15 10:51:33 · 741 阅读 · 0 评论 -
攻防世界 五道reverse新手题
攻防世界五道reverse新手题1.re1考点:基础反编译,快捷键下载完之后,是一个exe文件,先PE看看软件信息。32位,直接拖到IDA32。F5查看伪代码,没有效果。shift+F12 查看字符串窗口,往下拉,找到flag get,双击跳转。然后找到一串数据,A转为字符串。即为flag。2.game考点:初步的加解密,看到题目,迷上玩游戏,下载得到一个exe文件,直接打开准备玩玩游戏,发现就是之前做的一道题目。解法一:依次输入12345678,直接得到flag。第二种原创 2021-07-15 10:41:28 · 774 阅读 · 0 评论 -
Bugku 五道reverse新手题
BugKu五道reverse新手题1.入门逆向考点:简单的IDA操作,按R转换字符用PE查看软件信息,32位。直接拖入IDA32位打开。!既然是32位的IDA,打开之后,F5查看伪代码,没有结果。在主main函数里能看到按R转换为字符。得到flag。总结:这个题入门题,主要按R转换就行。2.signin考点:安卓逆向,base64转换拿到文件看到后缀名是apk,想到应该是安卓文件。用PE看看。用IDA打开看看。直接一堆数据。摸不着思路,百度一下。发现是安卓逆向原创 2021-07-15 10:22:09 · 721 阅读 · 2 评论 -
BUUCTF 新手五道题
BUUCTF五道reverse新手题目1.易怒考点:基础题,shift+F12出字符串显示窗口下载文件之后,是一个压缩包。正常解压。打开之后,没有任何东西,输入字符之后,直接就退出。PE查软件之后,64位,直接IDA打开。然后shift+F12 显示出字符串窗口,flag直接出现。2.reverse1考点:首先下载文件之后,又是一个压缩包,解压之后打开。输入字符之后,直接退出了。继续用PE查看软件的基本信息,64位,无壳。用64位的IDA打开。没有main函数。直接shift+原创 2021-07-15 09:47:03 · 1585 阅读 · 0 评论