自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Whitebird的博客

一位逆向手的自我救赎

  • 博客(6)
  • 收藏
  • 关注

原创 DASCTF X CBCTF 2022九月挑战赛 WriteUp

DASCTF X CBCTF 2022九月挑战赛 WriteUp

2022-10-24 14:10:35 542 1

原创 DASCTF X GFCTF 2022十月挑战赛 WriteUp

DASCTF X GFCTF 2022十月挑战赛 WriteUp

2022-10-24 13:53:36 3643 4

原创 2022DASCTF X SU Re WriteUp

2022DASCTF X SU Re WriteUpeasyreStarGateeasyre一道签到题,老样子先查壳asp壳比较容易脱,可以百度了解一下,我直接通过ESP定律脱的,然后把内存dump下来用IDA分析通过字符串定位来到加密函数,下面的v2数组是密文,str数组是我们输入的flag,分析了一下sub_401500、sub_40152B、sub_401593,是一个变种的RC4.如果是正常RC4,我们可以用脚本或者网站解,变种虽然也可以硬逆,但是比较麻烦。我这里是直接动调出密钥流,R

2022-04-01 20:29:55 1053

原创 NeepuCTF的Reverse复现Wp

OLLEH先查壳,没有加任何保护,拉入ida看看先分析一下我们可以下断点动调,得到校验密文双击v4,在栈中看直接输入后,得到flag,md5加密后就行了ez_re这题一开始常规操作,查壳,拉入ida分析,一堆代码看不懂,在看看dll文件,我们用dnspy反编译一下dll从程序入口进去,挺清楚的加密过程,直接写脚本,或者改改代码去在线跑一下login这是python写的程序,经过封装打包成exe文件我们通过插件进行反编译将pyinstxtractor.py和exe文件放在一个

2021-05-27 23:47:05 299

原创 MRCTF逆向 MR_register.exe

MRCTF的MR_register.exe复现首先先用exeinfope查一下壳没有加壳,64位的程序 ,拉入ida64进行分析这两个肯定有一个里面有主函数,我们都点进去看看sub_402E50()确实看不出什么东西sub_401180()往下翻翻,看到initenv 初始环境的意思,所有main函数很可能在下面继续跟sub_4015F0()这题其实是个双线程问题,就是父进程(else后的内容)执行后,担任调试器的角色,去调用if中的 sub_4026EA()函数注意一点:当

2021-04-20 22:40:54 628 5

原创 2021虎符CTF逆向WP

周六打了2021虎符的比赛,由于刚入门逆向,也就写出来了一题,赛后复现了一波,可能会有写错的地方,欢迎大佬指出。 一、redemption_code二、CrackMe三、GoEncrypt一、redemption_code首先,拿到这道题,我们查一下壳,并没有加壳。然后拉入ida32查看一下看了下大概的流程,写了点注释,接下来我们的重点就是pre(v11);和server_check_redemption_code 两个函数对pre函数写了点注释,我们看到pre的函数和main函数都有ser

2021-04-06 20:28:25 1055 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除