Reverse_of_CTF
C0ss4ck
Pwner Pwner Chicken Dinner
展开
-
Writeup of NJUPT CTF platform's some easy Reverse
NJUPT的CTF平台上的逆向题对于新手(比如我)来说,还是很不错的,这里给出第二题和第四题的wp~如有写的不妥的地方请指出哦原创 2017-10-30 21:49:09 · 1135 阅读 · 0 评论 -
Writeup of love(reverse) in BugKu
首先,下载reverse_3.exe,扔到IDA pro (32bits),打开之后shift+F12查找字符串,得如下结果跟踪please enter the flag,进入主函数sub_4156E0,调出伪代码忽略sub_411127()函数。首先发现strncmp中str2为’e3nifIH9b_C@n@dH’应为正确flag加密后的字符串。二次加密部原创 2017-12-08 19:27:59 · 1511 阅读 · 3 评论 -
Writeup of Mountainclimbing(reverse) in BugKu
好题啊!首先扔到IDA里大致看一下逻辑(改了函数名,数组名,变量名)大概就是,用伪随机序列打印了一个如下图的二维数组,然后用L和R控制方向,走到哪里就把所在位置的元素值加入scores=[[77],[5628, 6232],[29052,1558, 26150],[12947,29926,11981,22371],[4078, 28629,4665,原创 2017-12-09 12:08:24 · 1621 阅读 · 5 评论 -
(未完)Writeup of Take the maze (reverse) in BugKu
好题(可惜我还没做出来,只做到一半)简述一下逻辑吧,首先观察程序,main函数调F5伪代码失败,看看函数尾是不是要修改栈指针。果然,修改栈指针后,跳出了F5伪代码。观察一下main函数的逻辑: 开头有一个反调试,动调改跳转过了它,接下来进入一个功能不明的函数(猜测为加密函数),然后,动态调试竟然终止了……GG 然后开始静态分析,在输出‘succeed’语句前的if条件中有一原创 2017-12-12 21:47:34 · 1268 阅读 · 0 评论 -
Writeup of Ransomeware(reverse) in reversing.kr
emmmm这道题就当复习了一下常规操作吧首先下载附件,得到 readme.txt , file , run.exe打开readme理解一下题目意思,大概就是说这个run.exe加密了某一个文件,得到了file,现在需要将源文件逆向出来。0x00 壳DIE查壳,发现upx壳,脱掉0x01花指令这个程序的反汇编时间偏长,一定有蹊跷。果然,一大片花指令,而且是在main函数的原创 2018-01-22 23:43:46 · 862 阅读 · 1 评论 -
Writeup of x64Lotto(reverse) in reversing.kr
此题风格诡异,有一种野生逆向的既视感(疯狂改跳转)不扯别的,先下载附件。得到lotto.exe,无壳。接下来开始正式分析。0x00 反编译代码逻辑int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int v3; // eax@1 signed __int64 i; // rbx原创 2018-01-26 23:44:01 · 474 阅读 · 2 评论 -
Writeup of Imageprc(reverse) in reversing.kr
做这道题……收获是……了解了几个WINAPI吧0x00 Program Logic首先运行程序,发现出现一个空白画板,用光标作图,再点击'Check'Button,弹窗Wrong把程序扔进IDA,观察代码逻辑。首先看WinMain函数int __stdcall WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine...原创 2018-02-19 18:27:52 · 519 阅读 · 2 评论