- 博客(12)
- 收藏
- 关注
原创 攻防世界xxxorrr-writeup
(4)将文件拖入IDAPro(x64)中,按键盘上f5键(有的电脑同时按住f5与fn键)得到对应c语言伪代码,双击进入main函数。先提取s1加密后数组,按d转为数据,按shift+e提取数据(注意数组以0结尾)在s1与s上分别按x,查看是否有其他函数交叉引用s1,s。发现在与s异或前先进行了一次加密,故最终解密脚本如下。根据异或加密逆向a^b=c--->a=b^c。但流程正确,只能是s1或s在异或前被动过手脚。在无其他说明情况下,flag即输入,即s。此时还缺少加密前数据,双击s1,
2025-02-17 16:43:27
644
原创 攻防世界happyCTF-writeup
(4)将文件拖入IDAPro(x64/32)中,按键盘上f5键(有的电脑同时按住f5与fn键)得到对应c语言伪代码。跳到loc_4068AA代码段,再跳到右分支,循环24次,再跳到loc_4068C9代码段,继续f8。(3)为32exe文件,在windows环境下运行(双击输入会闪退,所以在cmd窗口操作)1.f2在那行设置断点,因为是程序开始的地方,f8单步过流程,看看程序是如何运行的。总体流程如上,再用其他长24的字符串也是一样的流程。随便输入长24的字符串,回车,又可继续f8。
2025-02-16 20:39:50
568
1
原创 攻防世界crypt-writeup
(4)将文件拖入IDAPro(x64)中,按键盘上f5键(有的电脑同时按住f5与fn键)得到对应c语言伪代码。byte_14013B000[ ]已知,Str[ ]已知---->v10可求。且题目为crypt本身就是加密意思,暗示题目中出现某种加密算法。且因为未用到v10,可初步判断为RC4加密算法中的初始化S盒。(3)为64位exe文件,在windows环境下运行。得到flag{nice_to_meet_you}即可判断就是RC4加密,这步为生成密钥流并加密。双击进入sub_140001240函数。
2025-02-14 15:32:33
393
原创 攻防世界1000click-writeup
(1)下载题,解压(2)将拖入exeinfope中(3)为32exe文件,在windows环境下运行说得非常清楚:点击1000次或逆向。
2025-02-13 21:38:44
724
原创 攻防世界reverse_re3-writeup
还未发现与flag有关的关键代码段,故直接shift+f12查看字符串,发现关键字符串,需顺藤摸瓜找到关键代码段。读取输入的字符串(即flag),依次提取字符串中每个字符作为走迷宫方向,以3为起点,走有1的位置,到达4为止。(5)按键盘上f5键(有的电脑同时按住f5与fn键)得到对应c语言伪代码。(注意是c语言,伪代码)shift+e,这里,5 dup(0),的意思是5个重复的0。(1)下载题,解压(推荐winrar,7-zip解压)(4)将文件拖入IDAPro(x64)中。(6)双击进入main函数。
2025-02-13 18:34:06
363
原创 攻防世界lucknum-writeup
(5)按键盘上f5键(有的电脑同时按住f5与fn键)得到对应c语言伪代码。(注意是c语言,伪代码)(1)下载题,解压(推荐winrar,7-zip解压)(3)为64位elf文件,在linux环境下运行。(4)将文件拖入IDAProx64中,一路确定。随便输入一个数字,得到关键字符串sorry!(2)将拖入exeinfope中。如有错误,请大家不吝赐教。
2025-02-13 14:55:00
170
原创 攻防世界SignIn-writeup
(3)为elf文件,在linux环境下运行,不知道flag为啥,随便输一串,结果为GG!(5)按键盘上f5键(有的电脑同时按住f5与fn键)得到对应c语言伪代码。故加密后的v6=v7=M,即密文(16进制),v5=e,即公钥(10进制),v4=n,即模数。即v9=M=suctf{Pwn_@_hundred_years};所以flag为suctf{Pwn_@_hundred_years}(1)下载题,解压(推荐winrar,7-zip解压))得p,q----->得d------>得C。
2025-02-12 21:09:58
669
原创 攻防世界easyEZbaby_app-writeup
活动的注册声明要放在<application>标签内,通过<activity>标签来对活动进行注册,程序员一般把FirstActivity作为程序的主活动,即main函数。[doge]),此模拟器可直接将apk文件显示并可在电脑上运行,出现蓝色图标。不同于以往我们见到的exe文件或elf文件,这是个apk文件,即在安卓上运行的软件,在没下载安卓模拟器前图标应该是白的。一.下载题,即rar/zip压缩包,解压(推荐winrar,7-zip解压)[1]找到关键代码段(即出现flag,登录失败等提示的段)
2024-12-12 19:05:20
802
原创 攻防世界Reversing-x64Elf-100-writeup
IDA反编译默认进入start函数,在start函数无有用信息,所以需要进入main函数(因为我们在写c语言函数main函数也是主体部分),双击进入。(5)按键盘上f5键(有的电脑同时按住f5与fn键)得到对应c语言伪代码。(注意是c语言,伪代码)发现需要输入password,我们并不知道password,随便输入一串字符串。(1)下载题,即rar压缩包,解压(推荐winrar,7-zip解压)写出脚本解出字符串a1,即s,即我们输入值,即flag。(3)elf文件,在linux环境下运行。
2024-12-09 11:33:18
702
原创 攻防世界666-writeup
这里注意flag的组成有两部分:一为flag的长度,二为flag的字符组成。ps:一般来说伪代码中出现的如enflag,aflag等并不是真正的flag答案。db:定义数据字节数为1字节,即每个字符占1字节,为汇编语言,类似的还有dw(2字节),dd(4字节)逆向思维:s已知,v5未知,在已知的运算encode中计算,推出v5即Key为flag。如果看不懂,不妨采用代数的方法,将i=1,i=4等等代入循环,想想怎么写脚本。(1)下载题,即rar压缩包,解压(推荐winrar,7-zip解压)
2024-12-08 10:53:10
736
原创 学习逆向工程(写ctf题)的一些心得(持续更新ing)
3.函数:IDA识别的函数在左边的一栏,通常有两种字体,一种是加粗了的为IDA识别出的库函数,在网上可找到用法。ctrl+x或x:找到所有交叉引用此量的函数(我见过有道题main函数未调用的函数,但还是改变了flag还是关键变量,详见。strcmp(字符串1,字符串2):比较字符串1,2的每个字符,看是否相等;(3)exeinfope:查壳工具,也可找到基本信息如是exe还是elf,用的编译器,是32还是64位。memset(*str,a,n):将a的值赋给str中的前n个元素;常见函数(粗浅认识)
2024-12-07 11:09:54
972
原创 攻防世界easyRE1-writeup
2.虽然第2,3,6步在这道题是非必要的,但我还是想说这几步是后续难题的基本流程的重要组成部分,希望大家养成习惯,毕竟不会每道题都这么直白。6.虽然得到了flag,但是有些emm的题的flag不是你看到的flag,而是还要运算,解密得到的flag。但有些抽象的可能为FLAG{ }或直接字符串等等,所以有时候不是分析得到的结果错了,而是提交的形式错了。发现其非exe文件,而是elf文件,exe文件在windows下运行,elf文件在linux环境下运行。4.将easy-64文件拖入IDA.64中。
2024-12-07 10:02:19
468
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人