![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF-RE
ChrisJaunes
OIer
展开
-
buuoj - RE - 新年快乐
Title 新年快乐 Link https://buuoj.cn/challenges#%E6%96%B0%E5%B9%B4%E5%BF%AB%E4%B9%90 WP 用file看一下,这是一个32位的exe,upx壳 用upx -d命令去壳 用ida32打开,然后F5看一下,发现strncmp, 找到了字符HappyNewYear! 获得flag # flag{HappyNewYear!} ...原创 2020-04-02 00:12:23 · 493 阅读 · 0 评论 -
buuoj-RE-xor
Title xor Link https://buuoj.cn/challenges#xor WP 用file看一下,这是一个 Mach-O,用ida64打开,然后F5看一下 printf("Input your flag:\n", 0LL); get_line(v6, 0x100u); if ( strlen(v6) != 33 ) goto FAIL; for ( i = 1; i < ...原创 2020-03-18 02:01:27 · 550 阅读 · 0 评论 -
buuoj-RE-内涵的软件
Title 内涵的软件 Link https://buuoj.cn/challenges#内涵的软件 WP 用file看一下,这是一个32位的PE32,用ida32打开,然后F5看一下 然后在main里就看到一个类似flag的东西 # DBAPP{49d3c93df25caad81232130f3d2ebfad} 程序没有对这个字符串进行的处理 假装他是flag, 然后Incorrect 你需要和...原创 2020-03-18 01:32:39 · 449 阅读 · 0 评论 -
buuoj-RE-helloworld
Title helloworld Link https://buuoj.cn/challenges#helloword WP 这是一个apk的反编译 把文件后缀改成zip,然后解压一下得到classes.dex,利用d2j-dex2jar.bat可以获得classes-dex2jar.jar,然后用java-gui打开看看这个文件 在MainActivity.java里flag直接写在里面了 参考...原创 2020-03-14 21:51:13 · 470 阅读 · 0 评论 -
buuoj-RE-reverse2
Title reverse2 Link https://buuoj.cn/challenges#reverse2 WP 用file看一下,这是一个64位的elf,用ida64打开,然后F5看一下 这个程序对flag="{hacking_for_fun}"进行了一些变换,然后比较输入的字符串flag和这个s2. 就是把’i’,‘r’变成’1’,,变换后的flag=’{hack1ng_fo1_fun}...原创 2020-03-14 21:10:22 · 347 阅读 · 0 评论 -
buuoj-RE-reverse1
Title reverse1 Link https://buuoj.cn/challenges#reverse1 WP 用file看一下,这是一个64位的exe,用ida64打开,然后F5看一下 然后找不到入口 在string里找到了"this is the right flag!" 用"Xrefs graph to"找一下用到string的函数sub_7FF7E8B318C0() 这个函数对St...原创 2020-03-14 20:44:54 · 413 阅读 · 0 评论 -
buuoj-RE-easyre
Title easyre Link https://buuoj.cn/challenges#easyre WP 用file看一下,这是一个64位的exe,用ida64打开,然后F5看一下,发现输入两个相等的数,然后就可以得到flag # flag{this_Is_a_EaSyRe} ...原创 2020-03-14 19:36:35 · 438 阅读 · 0 评论 -
攻防世界 - RE - debug
write up 这是一个PE32程序,打开IDA发现不能反编译 引用:.NET程序一般不直接生成本机(汇编)代码,出来的是IL代码, 实际汇编代码在运行期由CLR实时编译产生 发现.NET相关的DLL,然后上DnSPY 参考: IL指令大全 https://www.cnblogs.com/zery/p/3368460.html dnspy 使用总结 https://blog.csdn.net/y...原创 2020-03-09 19:38:49 · 474 阅读 · 0 评论 -
攻防世界 - RE - re4-unvm-me
write up 题目给了一个pyc,然后我们去反编译一下这个pyc 这是https://tool.lu/pyc 反编译出来的结果 #!/usr/bin/env python # encoding: utf-8 import md5 md5s = [ 0x831DAA3C843BA8B087C895F0ED305CE7L, 0x6722F7A07246C6AF20662B85584...原创 2020-03-09 18:27:33 · 327 阅读 · 0 评论 -
攻防世界 - RE - IgniteMe
write up 利用file命令可以判断这是一个PE32文件 打开这个exe,这是一个构造题,让我们构造flag 利用IDA-pro 32打开该exe, F5反编译一下 main函数中表明构造的flag必须长度要大于4且小于30且必须以’EIS{‘开头,结尾必须是’}’ 有一个判断函数过后会输出’Congratulation’, 查看这个函数 这个函数会改变char数组每一位的大小写,然后将这一...原创 2020-02-17 11:59:28 · 296 阅读 · 0 评论 -
攻防世界 - RE - 666
Title 666 Link https://adworld.xctf.org.cn 002 WP 显然是让我们构造出flag IDA pro,反编译 key是12h也就是18,这样就得到了flag的长度 然后就是encode这个函数 我们发现每三个字符为一组进行编码 第一个字符 a[i+0] -> (a[i+0] + 6) ^ key 第二个字符 a[i+1] -> (a[i+1] ...原创 2020-02-05 06:18:27 · 638 阅读 · 0 评论 -
攻防世界 - RE - 流浪者
Title: 流浪者 WP: 打开cm.exe,要求我们输入passwd 随便输入几个,弹出’错了, 加油’的对话框 用IDA pro打开,在IDA view可以找到这些string 按下x找到用到他们的函数 像KanXueCTF2019JustForhappyz 这种字符串就很值得关注 它也就只在一个函数里出现了 找找邻近函数, 然后反编译一下 我们发现cm.exe会将输入的字符串的大写字母减去...原创 2020-02-05 06:16:55 · 479 阅读 · 0 评论