逆向
与日平肩以头抢地
本人系列文章:
攻防世界(题目解析)
我的C++之旅
JavaWeb有问题?
Java基础细节问题
计算机网络大赏
展开
-
攻防世界 逆向 Mysterious
攻防世界 逆向 Mysterious(原创)原题如下:下载文件:用IDA打开,找到start函数,进行反编译源代码如下:int __stdcall sub_401090(HWND hWnd, int a2, int a3, int a4){ char v5; // [esp+50h] [ebp-310h] CHAR Text[4]; // [esp+154h] ...原创 2020-03-01 17:06:48 · 976 阅读 · 0 评论 -
攻防世界 逆向 parallel-comparator-200
攻防世界 逆向 parallel-comparator-200(原创)原题如下:下载文件:c文件里面的是c语言的代码。源代码如下:#include <stdlib.h>#include <stdio.h>#include <pthread.h>#define FLAG_LEN 20void * checking(void *a...原创 2020-02-29 14:32:42 · 1144 阅读 · 0 评论 -
攻防世界 逆向 re-for-50-plz-50
攻防世界 逆向 re-for-50-plz-50(原创)原题如下:下载文件用IDA打开,ELF for MIPS,Shift+F12找到主要的代码。Python语言写出脚本,运行得到flag。...原创 2020-02-28 11:05:03 · 379 阅读 · 0 评论 -
攻防世界 逆向 Shuffle
攻防世界 逆向 Shuffle(原创)原题如下:下载文件查看脱壳信息用IDA打开查看main函数关键源代码如下:int __cdecl main(int argc, const char **argv, const char **envp){ time_t v3; // ebx __pid_t v4; // eax unsigned int v5; // ...原创 2020-02-26 10:23:31 · 880 阅读 · 0 评论 -
攻防世界 逆向 EasyRE
攻防世界 逆向 EasyRE(原创)原题如下:下载文件:查看exe文件的脱壳信息并用IDA打开。Shift+F12查看字符串窗口,发现flag,但是并不对。注意到下面的right\n,查看其伪代码。此函数源代码如下:int sub_401080(){ unsigned int v0; // kr00_4 signed int v1; // edx cha...原创 2020-02-25 19:05:36 · 3318 阅读 · 2 评论 -
攻防世界 逆向 Guess-the-Number
攻防世界 逆向 Guess-the-Number(原创)原题如下:下载文件,是一个jar包,解压一下得到一个class文件。这个地方要用到一个反编译插件jadclipse,得到guess.class文件的源代码如下(全部)。import java.io.PrintStream;import java.math.BigInteger;public class guess...原创 2020-02-23 11:43:32 · 2207 阅读 · 0 评论 -
攻防世界 逆向 hackme
攻防世界 逆向 hackme(原创)原题如下:下载文件IDA打开确定sub_400F8E()函数找flag。伪代码如下:__int64 sub_400F8E(){ char v1[136]; // [rsp+10h] [rbp-B0h] int v2; // [rsp+98h] [rbp-28h] char v3; // [rsp+9Fh] [rbp-2...原创 2020-02-20 09:40:27 · 874 阅读 · 1 评论 -
攻防世界 逆向 IgniteMe
攻防世界 逆向 IgniteMe(原创)原题如下:下载文件:运行exe程序。我随便输入了一串,enter之后当场退出程序。我们来用IDA打开这个文件。找到main函数,F5反编译。第27行就是我们程序运行时一定要运行的一句代码。输入的字符串就是v6,根据14行的strcpy函数和15行的for语句可以知道前4个字符是“EIS{”。接下来是26行的sub_4011...原创 2020-02-19 11:00:27 · 964 阅读 · 0 评论 -
攻防世界 逆向 easyRE1、Reversing-x64Elf-100
攻防世界 逆向 easyRE1、Reversing-x64Elf-100(原创)这次是两道题:第一道题easyRE1原题如下:下载文件用IDA-32bit打开easy-32文件找到main部分,发现password,F5反编译。轻而易举得到flag。第二道题Reversing-x64Elf-100原题如下:下载文件用IDA打开查看main函数,看一下这个代码就知...原创 2020-02-18 09:36:24 · 1521 阅读 · 0 评论 -
攻防世界 逆向 666
攻防世界 逆向 666(原创)原题如下:下载附件解压:查看16进制的头文件,7F 45 4C 46,我不认识是啥文件,百度一下。原来是一个可执行的文件。(文件类型,16进制的文件头,以及Ascii数字信息,如下部分表)我们用IDA打开找到main函数查看伪代码。其中有一个encode的函数。我们再查看一下encode函数的伪代码。看懂代码之后就会发现了线索了。...原创 2020-02-17 10:03:41 · 1274 阅读 · 0 评论 -
攻防世界 逆向 answer_to_everything
攻防世界 逆向 answer_to_everything(原创)原题如下:下载文件并解压出一个exe文件,查看信息用IDA-64bit打开。找到main函数,F12查看没有发现flag,F5查看它的伪代码。第一个puts的内容翻译为 没有任何标签的Bill \N提交的密码,所以我们把后面的kdudpeh解密。得到flag。...原创 2020-02-16 12:08:41 · 1054 阅读 · 0 评论 -
逆向 总结入门题的一般解题思路
逆向 总结入门题的一般解题思路(原创,本人入门小白,如有错误还请读者大佬点出指正,谢谢)入门题的一般解题套路1.通过文件类型判断使用工具。2.通过ExeinfoPe判断是否需要脱壳等操作并进行操作。3.使用IDA找到线索,翻译出伪代码,解出答案。例题如下:(攻防世界 逆向 getit)第一步 :将文件下载下来之后,查看文件的类型。。。。。。。没有说明是什么文件。...原创 2020-01-29 17:22:41 · 1708 阅读 · 1 评论