reverse
文章平均质量分 73
Flying_Fatty
这个作者很懒,什么都没留下…
展开
-
百度杯二月Reverse场Project的writeup
在看完题解之后学习的一发,然后全部按照自己的writeup再次整理做题,巩固一发打开IDA和OD,希望搜索到有用的字符串(Input the flag的提示信息),但是发现根本找不到,搜索strings会找到这个:根据查到的资料,这24个字符构成了一种编码方式:base24学习链接:base24所以找到这个字符串的使用的地方:00404820函数处可以看到如下几个特原创 2017-02-28 09:42:35 · 914 阅读 · 0 评论 -
2017全国大学生信息安全竞赛Reverse 填数游戏
CTF reverse原创 2018-01-23 09:00:58 · 1142 阅读 · 0 评论 -
Reversing.kr Easy Crack
IDA简单逆向原创 2018-01-15 11:40:24 · 230 阅读 · 0 评论 -
第三届上海大学生网络安全大赛 junkcode writeup
这个题题目名字是junkcode,给人的第一反应是要去除花指令 ~ ~ ~其实做题的过程和花指令并没有半毛钱关系,只是干扰了IDA的使用,从而无法进行静态分析而已因为重点思路总是习惯性的放在了去花上,导致了其实很简单的算法,没有跟踪到数据的起始和目标节点,浪费了很多分析时间。首先运行,看到error in open flag.打开IDA,静态分析这就是花指令的作用,看起来心烦,不知道程序在干什么。...原创 2018-02-05 17:20:15 · 2107 阅读 · 0 评论 -
2017看雪秋季赛 第五题
先贴一发官方题解https://ctf.pediy.com/game-fight-50.htm从正向出题人的思路考虑,和逆向者的方向考虑这个题,都挺有意思的首先照例先运行加上IDA分析,找特征字符串特征字符串:失败然后找到了函数:406FC3很明显,这里是对常量字符串进行处理这里是一个base64的比较,然后加密解密都尝试下,发现进了死胡同!~使用jump to xref,只有函数4071FD调用...原创 2018-03-20 15:58:08 · 269 阅读 · 0 评论 -
20180CTF udp writeup
一道linux下的父子进程调试题首先分析main:A:绑定了5999端口B:fork了4000个子进程,并对齐进行阻塞C:对于fork的4000个子进程的每一个,进行一次数据交互,先发送,再等待接收D:持续和子进程0进行交互,发送3过去,当接收回来是4,flag++,接收回来是5,输出flag然后就是另一个重要函数:0x400B45,son_udp在main中每一个子进程fork成功时,都会调用该...原创 2018-04-30 08:12:04 · 610 阅读 · 0 评论 -
20180CTF g0g0g0 writeup
一道很好的题目,从逆向到数学密码到工具贴几个writeup吧,比较难找:https://www.jianshu.com/p/d906619a01b7https://github.com/xiaohuajiao/my-ctf/tree/master/2018/0ctf/g0g0g0http://westerns.tokyo/writeups/0ctf2018quals.html#g0g0g0上面的链...原创 2018-04-24 23:22:47 · 2549 阅读 · 0 评论 -
[2018看雪] - 第二题 - Trie Tree
main中的结构很好分析401C40函数:XORCalc函数(401B80函数):给出了4个异或关系用来限制输入的flag:s[0] ^ s[1] = 84,s[7] ^ s[8] = 19,s[14] ^ s[15] = 18,s[17] ^ s[18] = 77所以重点应该放在dword_407E48s上使用JumpToXref功能找到关键函数:...原创 2018-07-20 13:14:56 · 184 阅读 · 0 评论 -
[2018看雪] - 第七题 - 有限域数学变换(2)
既然是个逆向题,就一定有逆向的做法学习链接:https://bbs.pediy.com/thread-229327.htm把题目中的运算理解成代数运算中的双射:正向时:已知(a,b,c)可求d,那么逆向是已知d的,a,b,c三个数可以“知二求一”也即,a、b、c、d四个数知三求一于是,构造CM的逆运算成为了可能,倒过来算20步可以把Input运算出来(再正向检验)逆向思路:...原创 2018-07-28 23:38:44 · 326 阅读 · 0 评论 -
[2018看雪] - 第四题 - 对抗反汇编+密码
逆向断章取义MIRACL大数库了解一下 在OD中调试下断的时候,看到了这个字符串有个反调试原理:查看当前进程的父进程是否为explorer.exe双击运行和cmd运行的程序的父进程都是explorer.exe,在OD下调试的程序的父进程是OD,这可以作为一个反动态调试的原理根据,奇怪的是对OD没啥用,还是可以正常下断正常调试(除了输出的提示字符串不同,不影响...原创 2018-07-20 20:09:39 · 915 阅读 · 0 评论 -
[2018看雪] - 第七题 - 有限域数学变换
在之前插播一个数学知识:一个在素数p下的有限域:GF(p) = {0,1,2,3,……,p-1},加法运算是模p加,乘法运算是模p乘数学上可以证明对于在GF(p)中的每一个元素都存在加法逆元和乘法逆元,因此是可以做四则运算的加法 = 加法,减法 = 加上 加法逆元,乘法 = 乘法,除法 = 乘以 乘法逆元在有限域里,会出现特殊的“循环”的现象:任意一个数x属于GF(p),一直加...原创 2018-07-27 00:25:26 · 658 阅读 · 0 评论 -
2017看雪秋季赛 第三题
看雪第三题学习原创 2017-10-31 20:57:28 · 610 阅读 · 0 评论 -
2017看雪秋季赛 第二题
看雪秋季赛第二题原创 2017-10-29 19:07:54 · 366 阅读 · 0 评论 -
简单赋值语句的逆向
百度杯11月reverse03部分题解原创 2017-02-22 10:50:21 · 972 阅读 · 0 评论 -
百度杯十一月Reverse03的checkflag代码
import sysdef debug(): global a for i in range(0,9): for j in range(0,9): if a[i][j][0] == 0xFFEEFFEE: print '0', elif a[i][j][0] == 0xFEFEFEF原创 2017-02-24 15:05:38 · 708 阅读 · 0 评论 -
百度杯二月Reverse场CrackMe11writeup
这个题是被算法迷惑到的一个题目首先在IDA中可以看到这两个重要条件:看到这两个很明显:A:输入的长度要是36(在OD中能够发现一个定值字符串,长度v3 == 18,那么v4 == 36)B:输入的字符范围在A-F,0-9共16个字符中然后就被各种异或算法迷惑,在OD写注释写成了这样:但是这样是很难逆向算法的,原因很简单:A:就算你看懂了算法,也得原创 2017-02-25 09:21:46 · 983 阅读 · 0 评论 -
2017_NJCTF_reverse_echo_server
2017 NJCTF reverse原创 2017-03-18 15:27:45 · 678 阅读 · 0 评论 -
2017_NJCTF_Misc_easycrypto
这个题讲道理应该算作Reverse中的算法题的吧,给定明文密文对求key,然后再根据key来计算flag写个py脚本逆向一下就好def get(ch): if ch >= '0' and ch <= '9': return ord(ch) - ord('0') else: return ord(ch) - ord('A') + 10f = open("plain.t原创 2017-03-18 15:32:04 · 887 阅读 · 0 评论 -
2017_ZCTF_Reverse_QEtend
ZCTF reverse QEtend原创 2017-03-15 11:32:01 · 836 阅读 · 0 评论 -
2016_CSAW_CTF_Quals_Reverse_Rock100 Writeup
百度杯提供了Rock题目GitHub上有Writeup先运行找关键点1234是自己随意输入的,可以看到提示字符串:Checking和Too short or too long说明检查函数给了我们提示字符,用IDA-string查找一下至少看到了两个关键函数:4016BA和4017E6还有个FLAG的字符串,猜测是作为初始化的值然后需要做运算等,4015D原创 2017-04-14 11:44:59 · 1804 阅读 · 0 评论 -
I春秋360_Reverse_登山_Writeup
这个题的Hint:求二维矩阵左上往下走,可以向下,也可以向右下的最大值(打过ACM的话,就知道是dp的数字三角形模型题)IDA里静态分析,发现程序逻辑比较简单,先有一个init的初始化函数,然后就是对我们的输入进行check分析init:两个for循环得到了一个1014*1014的矩阵,根据我们的hint,这就是我们需要运算的矩阵,所以我们需要构造出矩阵这儿有个my原创 2017-04-23 12:13:56 · 2804 阅读 · 0 评论 -
ODbgScript学习地址
看雪CTF2017的第二题,可以直接写ODbgScript脚本来爆破得到答案Script从看雪的里面找到了学习地址,贴过来方便慢慢学习Part1:安装以及介绍Part2:命令Part3:脚本命令原创 2017-06-20 15:18:52 · 304 阅读 · 0 评论 -
2017WHCTF REVERSE babyRE
这个题其实比较简单,考察点是GDB调试与逆向分析拖入OD分析,main无法F5,于是查看汇编代码以及汇编流程图查看逻辑,很明显字符串的长度为0x0E(14个字符),然后调用了judge函数,判断字符串合法性然后发现,IDA解析不了judge函数,肯定是有某些绕过静态反汇编的手段,于是开始GDB直接在scanf的地方下断,开始进入judge的判断单步注意这里0x4原创 2017-10-07 15:11:25 · 2926 阅读 · 5 评论 -
hackme re [helloworld simple passthis pyyy]
helloworld:拖入IDA里看一下就知道数了simple-rev:拖入IDA里看一下s = "UIJT.JT.ZPVS.GMBH"r = ""for i in s: r += chr(ord(i) - 1)print rpassthis:a = [0xC1, 0xCB, 0xC6, 0xC0, 0xFC, 0xC9, 0xE8, 0xAB, 0xA7, 0xDE,...原创 2019-02-06 11:32:05 · 674 阅读 · 0 评论