CTF
还木人
采集菜鸡
展开
-
菜鸡角度的 Crackme #2
首先运行一下程序看下效果,这样下一步动作才会有一定的依据。发现是一个很常见的注册机程序,要求输入序列号和密码。本菜鸡很懒,懒得输入,就按照初始化的输入点击了确认按钮,会发现不出意外地弹出了错误提示。好了,一切都在预料之内。接下来的事情就交给OD了。一、打补丁暴力破解1、在OD下打开程序。会发现这个程序是用VB写的。(有着ThunRTMain函数和典型的间接跳转——先call一个地址,利用这个地址j...原创 2018-07-06 10:24:21 · 172 阅读 · 0 评论 -
Crakeme -Brad_Soblesky2 writeup
首先运行观察一下小程序发现是一个很典型的crakeme小程序,接下来拖进OD根据上面的尝试,有很明显的提示字符串,可以查找一下,下断。很容易定位到关键算法代码段 如上注释的一般,就是一个很简单的累计算法求和,以十进制保存。跟踪到输出serial,检验判断的是否正确。跟踪得到了"2185826717",检验一下 没毛病就是他!!!最后献上C++写的注册机源...原创 2018-08-14 19:22:58 · 209 阅读 · 0 评论 -
crakeme ----- figue3b writeup
首先运行小程序,观察下有什么可以利用的特征。很显然是一个典型的crakeme.下面拖进OD由于有输入框,一般在函数getdlgtextA下断,如下分析知道,name长度最小8,而serial的长度一直是8继续跟踪,找到关键算法段 尤其注意到在ds:[0x402038]位置是一个常量串(可以多尝试),算法比较简单,直接给出破解源码#include<bits/s...原创 2018-08-14 20:26:27 · 317 阅读 · 0 评论 -
NYCTF reverse ---------single
这道题目是南京邮电CTF平台的reverse题目single(最后一道,但不是最有难度的一道)题目链接如下:https://cgctf.nuptsast.com/challenges#Re不多讲,拖进IDA分析,如下:__int64 __fastcall main(__int64 a1, char **a2, char **a3){ char s; // [rsp+0h] [r...原创 2018-08-21 09:21:42 · 502 阅读 · 0 评论 -
gdb初试 --------CG-CTF 480小时精通C++
南京邮电re题第十题参考吾爱论坛:https://www.52pojie.cn/forum.php?mod=viewthread&tid=785877&page=1在linux下运行查看:显示的是加密后的flag。把程序拖进IDA查看,会找到这样一个函数:StringEncryptFunction(unsigned __int8 *a1, int a2)显然...转载 2018-09-01 19:00:07 · 965 阅读 · 0 评论 -
看雪 FPC--reverse
很长时间没有在这里记录Writeup了,这次这道题目实在太让我兴奋了。有感而记。拖进IDA;惊奇的发现,除了scanf之外,只需要两个函数就执行到了"Bad.....";依次查看两个验证函数;1.sub_401080 会发现 a1与v2是恒等的,if 不会成立,也就是永远不会“YouGetIt”2.sub_4010D0同样的道理,这里也永远不会"Yo...原创 2018-10-05 12:20:59 · 198 阅读 · 0 评论 -
记录一次手动脱壳 Jarvisoj Reverse Evil.exe
这个题目的分值是200,对我来说是个不小的挑战啊。查了一下壳,没有发现什么真的这么简单?拖入IDA观察:呃呃呃,果然不简单;在IDA里面没有任何函数的痕迹。只有一个.text段。猜测,应该是加了某种壳对源程序加密过。用OD载入。看到OD的提示,再看到这里的循环pushad,看来应该是有壳,可是工具又查不出来,手动?这时想到了ESP定律,记录个大佬的ESP定律讲解链...原创 2018-10-20 11:10:49 · 287 阅读 · 0 评论