![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
re
gonna2011
这个作者很懒,什么都没留下…
展开
-
攻防世界tt3441810
这个题比较妙解压后是一个文件,用exeinfope看了一下,不是exe,dll那就不能用ida直接打开看来Kali也无能为力了,等等能看见,然后命令找到flag但是这个题rev100这个文件可以更改拓展名,直接用记事本打开,发现很像hex窗口的字节码,手动调节字距再用ida打开,强制转换选中的地方改成了9,然后打开hex窗口,看见flag当然也可以直接转换为ASCII码,写脚本...原创 2021-04-27 19:58:40 · 187 阅读 · 1 评论 -
Linux 命令
最近得回顾一下Linus命令了,找到一个题另外一种解法,添加链接描述先开始以为文件可以直接用命令file打开,发现不行,转换下格式为文本就可以了,然后就是命令,原创 2021-04-23 20:04:15 · 121 阅读 · 0 评论 -
攻防世界Windows_Reverse1
题目附件打开后发现是个exe文件,先查壳,发现一个UPX壳直接命令去壳,这里我改了一下文件名之后在查壳就没有了直接用ida打开,找main函数,追踪到sub-401000、byte-402FF8开始以为是base64,发现不是,是ASCII码,shift+e找到a1上脚本最后包上flag{}...原创 2021-04-21 14:44:57 · 152 阅读 · 0 评论 -
ESAY_RE之没有main函数怎么办
解题过程直接看大佬的https://blog.csdn.net/njh18790816639/article/details/112291179?spm=1001.2014.3001.5501但是遇到这种没有主函数的题该怎么快速筛选出主要函数???和之前的Mysterious(攻防世界进阶区第一题)差不多,我遇到这种情况一般都是一个一个往下找的,但是这个题我get到一个奇怪的方法,先打开一下这个可执行文件是下面这个样子的:显示了input,说明input必在主函数中两键shift+F12,找到主要内容原创 2021-03-18 20:02:07 · 213 阅读 · 0 评论 -
攻防世界debug之dnspy使用
题不是很难,应该还有其他工具可以解决,我就随波逐流用dnspy调试了。打开压缩包后看见一个exe.可执行文件,习惯先用exeinfo pe先查壳一下,发现是一个.NET逆向(32位),用dnspy打开打开consoleApplication找函数,发现源码都在02000003里面,发看代码,意思是flag在a或者b中,就设置断点,运行(启动)查看变量实参但是下面一直提示运行中,而且下面局部变量模块没有显示变量b,尝试几次后发现还要按enter键才能出来flag直接就出来了...原创 2021-03-15 21:21:21 · 3545 阅读 · 0 评论 -
2020-12-15
re最近尝试逆向题题目来源:buuctf1.re1我开始用base64打开,发现不对劲太少了,于是shift+F12找到flag字样,点进去,接着ctrl+x点开路径再F5找伪代码一路OK就行发现v0,i,111,48,都可以转换为字符串,一键R转换,发现有用的是flag里面的o要换成0发现类似flag的字符串{hello world},改完尝试提交,正确2.re2...原创 2020-12-15 21:09:38 · 68 阅读 · 0 评论