buu reverse
EMsheep
这个作者很懒,什么都没留下…
展开
-
buu Reverse学习记录(30) 相册
题目链接:https://buuoj.cn/challenges#%E7%9B%B8%E5%86%8C原创 2021-03-28 20:56:32 · 148 阅读 · 0 评论 -
buu Reverse学习记录(29) [SUCTF2019]SignIn
题目链接:https://buuoj.cn/challenges#[SUCTF2019]SignIn原创 2021-03-28 20:41:59 · 178 阅读 · 0 评论 -
buu Reverse学习记录(28) [GUET-CTF2019]re
题目链接:https://buuoj.cn/challenges#[GUET-CTF2019]re原创 2021-03-17 20:43:58 · 551 阅读 · 0 评论 -
buu Reverse学习记录(27) [FlareOn4]login
题目链接:https://buuoj.cn/challenges#[FlareOn4]login原创 2021-03-15 21:07:12 · 156 阅读 · 0 评论 -
buu Reverse学习记录(26) [ACTF新生赛2020]rome
题目链接:https://buuoj.cn/challenges#[ACTF%E6%96%B0%E7%94%9F%E8%B5%9B2020]rome原创 2021-03-15 19:59:22 · 222 阅读 · 0 评论 -
buu Reverse学习记录(25) Youngter-drive
题目链接:https://buuoj.cn/challenges#Youngter-drive原创 2021-03-14 19:37:56 · 338 阅读 · 1 评论 -
buu Reverse学习记录(24) [ACTF新生赛2020]easyre
题目链接:https://buuoj.cn/challenges#[ACTF%E6%96%B0%E7%94%9F%E8%B5%9B2020]easyre原创 2021-03-11 20:29:04 · 273 阅读 · 1 评论 -
buu Reverse学习记录(23) [2019红帽杯]easyRE
题目链接:https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE原创 2021-03-11 19:57:23 · 253 阅读 · 0 评论 -
buu Reverse学习记录(22) CrackRTF
题目链接:https://buuoj.cn/challenges#CrackRTF把题目拖进exeinfo,无壳,32位的程序把题目拖进IDA中大概的解题思路:先输入一个长度为6并且不小于100000的第一个密码,拼接上了“@DBApp”(用pbData表示),pbData经过sub_40100A函数的处理,得到的字符串要与字符串"6E32D0943418C2C33385BC35A1470250DD8923A9"相等再输入一个长度为6的第二个密码,拼接上pbData后,经过sub_401019原创 2021-03-09 21:08:36 · 262 阅读 · 0 评论 -
buu Reverse学习记录(21) rsa
题目链接:https://buuoj.cn/challenges#rsa原创 2021-03-08 20:01:58 · 377 阅读 · 2 评论 -
buu Reverse学习记录(20) [BJDCTF2020]JustRE
题目链接:https://buuoj.cn/challenges#[BJDCTF2020]JustRE把题目拖进exeinfo里,无壳,是个32位的程序。拖入IDA中,查看字符串,看到有类似flag的字符串,跟进去,查看哪里引用可以看到这串字符串前面还需要加上19999和0这两个参数,为最终flag。flag:BJD{1999902069a45792d233ac}...原创 2021-03-05 20:49:01 · 193 阅读 · 0 评论 -
buu Reverse学习记录(19) [GWCTF 2019]pyre
题目链接:https://buuoj.cn/challenges#rsa题目是个.pyc文件,print 'Welcome to Re World!'print 'Your input1 is your flag~'l = len(input1)for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 code += numfor i in range(l - 1): code[i] = code[i] ^原创 2021-01-21 22:39:43 · 225 阅读 · 0 评论 -
buu Reverse学习记录(18) 简单注册器
题目链接:https://buuoj.cn/challenges#%E7%AE%80%E5%8D%95%E6%B3%A8%E5%86%8C%E5%99%A8题目是个.apk文件,拖进gzl看看,查看java源码原创 2020-12-08 20:49:06 · 187 阅读 · 0 评论 -
buu Reverse学习记录(17) [GXYCTF2019]luck_guy
题目链接:https://buuoj.cn/challenges#[GXYCTF2019]luck_guy把题目拖进exeinfo,得知它是64位的文件找到main函数查看伪代码查看patch_me函数,跟进get_flag()函数关于flag是case1,case4和case5中的case1中,“f1"是"GXY{do_not_”,需要再加上"f2""f2"在case4里,然后再case5中发生了变换,写个脚本跑一下,组合起来就是flagstr = " fo`guci"str = s原创 2020-12-06 19:15:47 · 207 阅读 · 0 评论 -
buu Reverse学习记录(16) findit
题目链接:https://buuoj.cn/challenges#findit题目是个.apk文件,拖进gzl看看原创 2020-12-05 14:26:18 · 318 阅读 · 0 评论 -
buu Reverse学习记录(15) [GKCTF2020]Check_1n
题目链接:https://buuoj.cn/challenges#[GKCTF2020]Check_1n把题目拖进exeinfo里,是个32位的,无壳把题目拖进IDA里,找到main函数,按F5得到伪代码,跟进main_0函数没什么特别的,查看一下字符串,这里有一串可疑的字符串"2i9Q8AtFJTfL3ahU2XGuemEqZJ2ensozjg1EjPJwCHy4RY1Nyvn1ZE1bZe"也是base系列,用base58解密就得到了flag也可以直接执行程序来获得flag。按任意键原创 2020-12-03 20:49:02 · 202 阅读 · 0 评论 -
buu Reverse学习记录(14) [BJDCTF 2nd]8086
题目链接:https://buuoj.cn/challenges#[BJDCTF%202nd]8086把题目拖进exeinfo里,说这不是有效的PE文件。把题目拖进IDA里看看,程序刚开始是这样的它调用了sub_10030函数,跟进去,是一个自我循环查看一下它的汇编指令在循环的函数后面这里有一些数据,选中这些数据按"c",把它强制转化成代码分析下代码,可以看到有串字符串"]U[du|t@{z@wj.}.q@gjz{z@wzqW~/b;",通过了loop循环与"1Fh"进行xor,写个脚原创 2020-12-03 12:25:45 · 179 阅读 · 0 评论 -
buu Reverse学习记录(13) 刮开有奖
题目链接:https://buuoj.cn/challenges#%E5%88%AE%E5%BC%80%E6%9C%89%E5%A5%96把题目拖进exeinfo里查看,是个32位的,无壳把题目拖进IDA中,找到DialogFunc的函数,查看伪代码简单分析一下,先是给一些变量进行赋值,再经过了sub_4010F0函数,把上面的变量进行了处理,接着对两组不同的数据进行了相同的sub_401000函数处理,最后跟flag进行对比。...原创 2020-12-02 20:06:27 · 190 阅读 · 0 评论 -
buu Reverse学习记录(12) Java逆向解密
题目链接:https://buuoj.cn/challenges#Java%E9%80%86%E5%90%91%E8%A7%A3%E5%AF%86题目是个.class文件,拖进jd-gui里是个简单的加密,写个脚本跑一下key = [ 180, 136, 137, 147, 191, 137, 147, 191, 148, 136, 133, 191, 134, 140, 129, 135, 191, 65 ]flag = ""for i in key: flag += chr(i -原创 2020-12-01 12:20:03 · 192 阅读 · 0 评论 -
buu Reverse学习记录(11) SimpleRev
题目链接:https://buuoj.cn/challenges#SimpleRev把题目拖进IDA64里,找到main函数,按F5得到伪代码跟进这个Decry()函数分析一下这个函数key3:killskey1:ADSFK由于IDA里是小端存储,所以"text"是"killshadow",“key"是"ADSFKNDCLS”下面for循环把"key"中的大写全部换成了小写,然后把flag和key经过处理,要和str2一样,才是对的flag写个脚本跑一下text = "killshad原创 2020-11-28 23:14:49 · 257 阅读 · 0 评论 -
buu Reverse学习记录(10) 不一样的flag
题目链接:https://buuoj.cn/challenges#%E4%B8%8D%E4%B8%80%E6%A0%B7%E7%9A%84flag把题目拖进exeinfo里,是个32位的,无壳把题目拖进IDA里,找到main函数,按F5得到伪代码先是输入一个数,代表上下左右,接着在最下面说"ok, the order you enter is the flag!",看看有什么可以的字符串有个可疑的字符串”*11110100001010000101111#“,在main函数中上面的_data_s原创 2020-11-26 18:39:07 · 268 阅读 · 0 评论 -
buu Reverse学习记录(9) reverse3
题目链接:https://buuoj.cn/challenges#reverse3把题目拖进exeinfo里,是个32位的,无壳把题目拖进IDA中,找到main_0函数,按F5得到伪代码简单分析一下啊输入一串字符串,放在Str里,然后Str经过sub_4110BE函数处理后,得到的结果放在v1里,然后把v1 copy到Dest里。再把Dest经过for循环处理后与Str2对比,相等就是right flag。跟进sub_4110BE函数这是一个base64加密函数,再看看Str2是什么写原创 2020-11-24 18:23:11 · 270 阅读 · 0 评论 -
buu Reverse学习记录(8) xor
题目链接:https://buuoj.cn/challenges#xor直接拖进IDA64里,找到main函数,按F5得到伪代码简单分析下,就是,输入的字符串要有33位。然后从第二位开始,是与前一位的异或的结果。看看这个global是什么字符串写个脚本就出flagstr=[0x66,0x0A,0x6B,0x0C,0x77,0x26,0x4F,0x2E,0x40,0x11,0x78,0x0D,0x5A,0x3B,0x55,0x11,0x70,0x19,0x46,0x1F,0x76,0x22,0x原创 2020-11-24 15:45:54 · 286 阅读 · 0 评论 -
buu Reverse学习记录(7) helloword
题目链接:https://buuoj.cn/challenges#helloword题目是个.apk文件,运行起来没什么东西。用改之理打开看看java源码直接看到了flagflag:flag{7631a988259a00816deda84afb29430a}原创 2020-11-24 14:33:39 · 217 阅读 · 0 评论 -
buu Reverse学习记录(6) [BJDCTF 2nd]guessgame
题目链接:https://buuoj.cn/challenges#[BJDCTF%202nd]guessgame把题目拖进exeinfo里,是个64位的exe,无壳再把题目拖进IDA64中,找到main函数,按F5得到伪代码menu()里是个菜单,选择后会有相对应的回应,但都没看到flag,跟进game()里,输入一个数,然后跟一个随机产生的数(范围是1-100)相比较,相等则输出"恭喜你"搜索字符串看看有没有flag这里看到了flag。flag:BJD{S1mple_ReV3r5e_W原创 2020-11-23 17:57:01 · 229 阅读 · 1 评论 -
buu Reverse学习记录(5) 新年快乐
题目链接:https://buuoj.cn/challenges#%E6%96%B0%E5%B9%B4%E5%BF%AB%E4%B9%90把题目拖进exeinfo里,是个32位的exe,发现有个UPX壳,脱下壳把脱壳后的exe拖进IDA里,在main函数按F5得到伪代码稍微分析下先是把字符串"HappyNewYear!"存进v4,然后把输入的字符串存进v5,再把v4和v5比较,相等就是对的flag。flag:"HappyNewYear!"...原创 2020-11-22 14:08:23 · 208 阅读 · 0 评论 -
buu Reverse学习记录(4) 内涵的软件
题目链接:https://buuoj.cn/challenges#%E5%86%85%E6%B6%B5%E7%9A%84%E8%BD%AF%E4%BB%B6把题目拖进exeinfo里,无壳,是个32位的exe。把题目拖进IDA里,按F5得到伪代码,跟进main函数里面可以直接看到flag。flag:DBAPP{49d3c93df25caad81232130f3d2ebfad}...原创 2020-11-21 17:45:31 · 173 阅读 · 0 评论 -
buu Reverse学习记录(3) reverse2
题目链接:https://buuoj.cn/challenges#reverse2题目不是.exe,但是拖进exeinfo里得知它是64位的文件把题目拖进IDA64中,找到main函数,按F5得到伪代码先是输入一串字符串,放到s2中,然后与flag比较,相等才是对的flag,看看flag是什么flag字符串是"{hacking_for_fun}",但是要注意main函数上面还有对flag字符串的变换,他把"i"和"r"全部换成了"1",可以手动修改一下就是正确的flag。flag:{hack原创 2020-11-20 19:18:38 · 246 阅读 · 0 评论 -
buu Reverse学习记录(2) reverse1
题目链接:https://buuoj.cn/challenges#reverse1把题目放进exeinfo pe里,是个64位的executable把题目拖进IDA64中,按F5得到为代码并一路跟进,没有看到程序的主函数。按shift+F12,搜索字符串,发现有个“this is the right flag!”的字符串,跟进去。按X查看哪里引用了这个字符串,跟进去。发现了需要的主函数。先是输入一串字符,存入Str1中,然后Str1与Str2进行比较,如果相等,则输出是对的flag,反之原创 2020-11-19 19:03:49 · 266 阅读 · 0 评论 -
buu Reverse学习记录(1) easyre
题目连接:https://buuoj.cn/challenges#easyre把题目放进exeinfo pe里,是个64位的executable把题目拖进IDA64中,找到main,按F5得到伪代码,就得到了flag。原创 2020-11-18 19:14:12 · 209 阅读 · 0 评论