Reverse_of_CTF
C0ss4ck
Pwner Pwner Chicken Dinner
展开
-
Writeup of NJUPT CTF platform's some easy Reverse
NJUPT的CTF平台上的逆向题对于新手(比如我)来说,还是很不错的,这里给出第二题和第四题的wp~如有写的不妥的地方请指出哦原创 2017-10-30 21:49:09 · 1137 阅读 · 0 评论 -
Writeup of love(reverse) in BugKu
首先,下载reverse_3.exe,扔到IDA pro (32bits),打开之后shift+F12查找字符串,得如下结果 跟踪please enter the flag,进入主函数sub_4156E0,调出伪代码 忽略sub_411127()函数。 首先发现strncmp中str2为’e3nifIH9b_C@n@dH’应为正确flag加密后的字符串。 二次加密部原创 2017-12-08 19:27:59 · 1512 阅读 · 3 评论 -
Writeup of Mountainclimbing(reverse) in BugKu
好题啊! 首先扔到IDA里大致看一下逻辑 (改了函数名,数组名,变量名) 大概就是,用伪随机序列打印了一个如下图的二维数组,然后用L和R控制方向,走到哪里就把所在位置的元素值加入score s=[ [77], [5628, 6232], [29052,1558, 26150], [12947,29926,11981,22371], [4078, 28629,4665,原创 2017-12-09 12:08:24 · 1623 阅读 · 5 评论 -
(未完)Writeup of Take the maze (reverse) in BugKu
好题(可惜我还没做出来,只做到一半) 简述一下逻辑吧,首先观察程序,main函数调F5伪代码失败,看看函数尾是不是要修改栈指针。果然,修改栈指针后,跳出了F5伪代码。 观察一下main函数的逻辑: 开头有一个反调试,动调改跳转过了它,接下来进入一个功能不明的函数(猜测为加密函数),然后,动态调试竟然终止了……GG 然后开始静态分析,在输出‘succeed’语句前的if条件中有一原创 2017-12-12 21:47:34 · 1270 阅读 · 0 评论 -
Writeup of Ransomeware(reverse) in reversing.kr
emmmm这道题就当复习了一下常规操作吧 首先下载附件,得到 readme.txt , file , run.exe 打开readme理解一下题目意思,大概就是说这个run.exe加密了某一个文件,得到了file,现在需要将源文件逆向出来。 0x00 壳 DIE查壳,发现upx壳,脱掉 0x01花指令 这个程序的反汇编时间偏长,一定有蹊跷。 果然,一大片花指令,而且是在main函数的原创 2018-01-22 23:43:46 · 864 阅读 · 1 评论 -
Writeup of x64Lotto(reverse) in reversing.kr
此题风格诡异,有一种野生逆向的既视感(疯狂改跳转) 不扯别的,先下载附件。得到lotto.exe,无壳。接下来开始正式分析。 0x00 反编译代码逻辑 int __cdecl main(int argc, const char **argv, const char **envp) { unsigned int v3; // eax@1 signed __int64 i; // rbx原创 2018-01-26 23:44:01 · 475 阅读 · 2 评论 -
Writeup of Imageprc(reverse) in reversing.kr
做这道题……收获是……了解了几个WINAPI吧0x00 Program Logic首先运行程序,发现出现一个空白画板,用光标作图,再点击'Check'Button,弹窗Wrong把程序扔进IDA,观察代码逻辑。首先看WinMain函数int __stdcall WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine...原创 2018-02-19 18:27:52 · 520 阅读 · 2 评论