笔记
文章平均质量分 56
fayinq
这个作者很懒,什么都没留下…
展开
-
新人的reverse学习(7) BUUCTF [2019红帽杯]easyRE
题目链接[2019红帽杯]easyRE1.用exeinfo查壳,无壳,64位ELF,运行,什么都不返回2.丢进IDA看看,虽然没有返回,但还是看一下字符串,发现有可疑的字符串,然后去找引用函数原创 2021-04-28 23:17:25 · 333 阅读 · 0 评论 -
新人的reverse学习(6) I春秋 百度杯”CTF比赛 十一月场_CrackMe01
题目链接CrackMe011.用exeinfo查壳,无壳,32位2.运行一下,发现是个窗口,而且输入值之后没有报错信息。3.因为出现了窗口,所以说,我们要知道Windows中与窗口有关的一些函数。MessageBox ()功能是显示一个消息对话框,一般会传入4个参数,其功能分别为: 1.窗口句柄 2.消息框主体显示的字符串 3.消息框标题上的字符串 4.样式(就是下面有几个按钮,分别是啥东西)一般为你输入一串字符串后用来提示你对不对。但是这个题没有,我就是想把它记下来原创 2021-04-26 21:46:12 · 323 阅读 · 0 评论 -
新人的reverse学习(5) xCTF maze
题目逆向新手,刚开始学些写WP,废话较多,还请各位多多包含1.用exeinfo查看一下,没有壳的ELF,所以直接IDA看看。2.Shift+F12看看字符串,有这些个字符串,所以肯定有东西,x交叉引用直接会找到目标函数,看看伪代码。3.先看第一段关键代码,意思是s1(也就是flag)开头必须是 “nctf{” ,结尾是 “}”,而且长度是24在这里插入图片描述](https://img-blog.csdnimg.cn/2021042323253089.png)4.然后又是一个while循环原创 2021-04-23 23:47:41 · 161 阅读 · 0 评论 -
新人的reverse学习(4) xCTF logme_in
题目链接xCTF logme_in逆向新手,刚开始学Re,废话较多,还请各位多多包含1.查壳 64位的ELF文件,进linux看看2.用IDA直接打开,然后找到主函数3.这一段函数可以看出最重要的一段就是这里4.v8=":“AL_RT^L*.?+6/46”v7直接转化为字符串可以得到为’ebmarah’但是在IDA中,字符串一般都是小端储存,所以说v7的实际值是"harambe"5.然后直接上脚本运行a=':\"AL_RT^L*.?+6/46'v7='ebmarah'v7=v原创 2021-04-20 23:16:32 · 177 阅读 · 0 评论 -
新人的reverse学习(3) [GXYCTF2019]luck_guy——WriteUp
https://buuoj.cn/challenges#[GXYCTF2019]luck_guy逆向新手,刚开始学些写WP,废话较多,还请各位多多包含1.先查壳 拖到exeinfo里 看出来这是一个ELF文件,所以先拖到Kali里面去看看2.打开Kali运行一下程序,我们能看到这样一段程序3.所以我们接下来直接用IDA打开,SHITFT+F12打开字符串界面。能看到有一些可以的字符串,直接点进去,然后去找他的交叉引用4.由此可知,我们可能需要去分析patch_me函数5.f5查看伪原创 2021-04-02 15:30:44 · 211 阅读 · 2 评论 -
新人的reverse学习(3) BugkuCTF_逆向入门—— WriteUp
1.常规操作,用exeinfo打开下载的附件,发现他既不是exe,又不是ELF文件。但是后面有有一个png的提示,不知道是干什么用的,上网查呗,估计有类似的题目2.然后查到一个新的知识: 先将.exe改为.png后用winhex(或是010editor打开)查看文本后,可将其复制进地址栏中进行查看。3.出现一个二维码,扫描即可出现flag后记:刚开始什么都没懂,然后就拿IDA对着这个exe一顿猛看,还以为是什么汇编分析,属实是学艺不精...原创 2021-04-11 22:25:57 · 299 阅读 · 0 评论 -
新人的reserve学习(1)攻防世界Reserve HelloCTF
攻防世界Reserve HelloCTF拿到本题,首先我们先考虑用peid来破一下壳,一看,无壳,直接丢到IDA里去看看打开了原创 2020-11-11 15:05:43 · 779 阅读 · 0 评论