buuctf逆向
文章平均质量分 61
cccsl_
这个作者很懒,什么都没留下…
展开
-
BUUCTF——[SWPU2019]ReverseMe
不得不说,如果仅是靠IDA去纯肉眼看,那必然是非常消耗时间的,这个函数的作用是,将input作为参数输入,然后输出v30。参数从右到左push进去,因此v30变量的地址就是 [ebp - 0x88],于是乎我们在这个地址下硬件写入断点。然后发现断在这个地方,这是一个循环,调试后很容易发现,是将input与一个固定值进行异或加密。这时候我们不一定要用IDA,可以用x32dbg下硬件写入断点帮我们看看具体是咋整的。就是让人眼乱,里面还参杂着一些函数,鬼知道会不会给你来一个对v30的值的改变。原创 2024-05-10 11:09:34 · 336 阅读 · 0 评论 -
buuctf 逆向 number_game
也应该要知道是二叉树了,这就是中序遍历,也就是将刚刚按照输入的flag层次遍历建立起来的树,用中序遍历重新得到一个字符串。重新建立树,再进行层次遍历,得到的就是1 1 3 4 2 4 0 0 2 4。其实就是自动给树结点赋值了,相当于将输入进来的flag按照层序遍历赋值建树。对应的中序遍历的数组就是0 4 2 1 4 2 1 4 3 0。这里将得到的中序遍历出来的字符串插入到待检测的数组中。将地址为0x601060的数组每五个一行。每一行的每一个字符都不能重复。每一列的元素不能相同。原创 2024-01-06 17:46:47 · 975 阅读 · 0 评论 -
buuctf 逆向 findkey wp
右键会校验String(实际上是没有地方给我们输入String的,需要我们手动的去改String的值)。HP_ALGID 的值是 0x0001,HP_HASHSIZE 的值是 0x0004,HP_HASHVAL 的值是 0x0002。把Str拖出来,找个在线MD5网站解码 其实哈希是不能解码的,但是可以用穷举,先正向加密,和密文对比。点开也就这样了,没有输入的点,感觉和之前的 “刮开有奖” 有一点点相像。:如果哈希算法是带密钥的,则传入密钥的句柄;:指定要使用的哈希算法的 ALG_ID 值。原创 2024-01-04 22:11:29 · 1489 阅读 · 0 评论 -
【每日逆向】BUUCTF--[ACTF新生赛2020] easyre
就是将V6扩展到18个字节大小,V5也扩展到12个字节大小,这样更符合源代码的习惯。后面的解密我采用的是逐字节爆破,在可见字符范围内,狠狠地爆。拿到exe文件先查下信息,是一个32位程序,加了壳。注意不是ACTF{U9X_1S_W6@T?不会脱,直接拿到自动脱壳机潦草结束。看着有点乱,稍微改改。原创 2023-11-12 19:28:09 · 2142 阅读 · 1 评论 -
BUUCTF——刮开有奖
有个GetDlgItemText,我实在没搞懂,明明没有用MFC画出对话框,为什么要来一个GetDlgItemText获取输入框内容,并传给了edit_string。直接找到WinMain,发现里面只有一个对话框API(如果只有一个对话框,那真就没有输入框了),CallBack函数是DialogFunc。这里有几个比较坑的点,sub_4010F0这个函数的第一个参数是地址,但是我们追进去发现IDA对类型判断有误。按照这个解密,v7[0],v10,v8,v16,v4,v5都知道了。进入DialogFunc。原创 2023-11-11 14:49:14 · 882 阅读 · 0 评论 -
BUUCTF——reverse3 适合新手的关于base64加密算法代码的分析
这个代码的作用是取byte_41A144[1]的高四位,再右移四位充当第二个加密字符的低四位,然后再取byte_41A144[0]的低2位再左移4位充当第二个加密字符的高二位(这里的*16就是相当于原创 2023-07-29 22:21:00 · 539 阅读 · 0 评论