CTF
z4ky
这个作者很懒,什么都没留下…
展开
-
首届钓鱼城杯逆向题REG题解
首届钓鱼城杯逆向题REG题解首先下载程序,观察, 通过这个图标可以看出,感觉这个程序并不是普通的C/C++写的EXE程序,而是其他语言打包的用IDA打开程序,果然,毫无头绪用010editor打开程序,发现里面找到了关键字符串,然后居然是在资源段用ResourceHacker打开reg.exe发现,关键数据是在PRELOAD.MAIN里面,并且可以发现这个程序是用aardio写的,本来想反编译PRELOAD.MAIN来还原源代码来着,结果并没有找到相关aardio反编译的资料 (如果大佬知道原创 2020-08-28 16:06:50 · 882 阅读 · 0 评论 -
2020强网杯部分题WP
侧防IDA打开程序写脚本逆向即可str_enc = "Lx|dTUwe\IvNhCBOLqDNfW}ImFZCtiyxO\PW^ebD"str_ = []for i in range(0,len(str_enc ), 4): str_ .append(str_enc [i+1]) str_ .append(str_enc [i+2]) str_ .append(str_enc [i+3]) str_ .append(str_enc [i])print原创 2020-08-25 10:33:21 · 1473 阅读 · 3 评论 -
网鼎杯朱雀组逆向 tree
找到main函数进入到chkflag函数,发现其是将输入的flag中的xxx每一个x都换成2进制的形式,每一个4位,然后存在glockflag中parse函数是将glockflag中的二进制拿出来,0代表左,1代表右,开始遍历叶子节点,如果找到的叶子节点是zvzjyvosgnzkbjjjypjbjdvmsjjyvsjx,就正确我们先将 每个节点及其路径打印出来def traverse_leaf(pnode): if pnode != 0: if Dword(pnode原创 2020-05-19 09:34:18 · 794 阅读 · 0 评论 -
第8届山东省大学生网络安全竞赛 逆向 WP
RE1 题目给出了一个flag.pyc文件和out.txt文件, 一看就是反编译pyc文件,于是开始用uncompyle6开始反编译,发现提示是模数错误于是打开文件发现模数是20 19,然后自己python2编译了对应的pyc文件,发现模数是03 F3于是将模数修改,然后利用uncompyle6反编译出原py文件import mathflag = 'flag{************...原创 2019-11-08 23:26:20 · 986 阅读 · 0 评论 -
WP-南邮CTF逆向第六题 WxyVM2
WP-南邮CTF逆向第六题 WxyVM2用记事本打开WxyVM2,发现是elf文件用ida pro载入这个文件,找到main函数这个地方有个红色的部分 ,意思是块内容太大,无法显示, 这里我们先不用管,过会查看伪代码之后就知道什么意思了,,,按下F5查看伪代码,这个地方由于代码过于庞大,耐心等待了一会,终于显示出来了,对了,这个地方有的朋友可能由于代码段过大而没有办法查看伪代码,这个时...原创 2018-11-08 16:47:34 · 592 阅读 · 0 评论 -
WP-南邮CTF逆向第五题 maze
WP-南邮CTF逆向第五题 maze用记事本打开maze,发现是elf文件将maze载入idaPro,找到main函数,按下F5查看其伪代码。分析伪代码根据分析,可知0X601060处是一个迷宫(maze),我们对sub_400690这个函数进行分析然后观察0X601060处的数据,是保存了64个数据,再根据sub_400690这个函数中的可以判断出,这是一个8 * 8的迷...原创 2018-11-08 16:21:12 · 1529 阅读 · 0 评论 -
WP-南邮CTF逆向第四题 WxyVM1
WP-南邮CTF逆向第四题 WxyVM用记事本打开后发现前面有elf,所以确认这个是一个elf文件.打开IDA,载入WxyVM1,找到main函数,按F5,得到伪代码,并对伪代码进行分析对sub_400586这个函数进行分析观察这个函数,发现里面只有6010C0这个地址和604B80这个地址,并没有601060这个地址,说明这个函数是根据6010C0处的数据对用户输入的字符串进行重写...原创 2018-11-08 16:01:51 · 640 阅读 · 0 评论 -
WP-南邮CTF逆向第三题 Py交易
WP-南邮CTF逆向第三题 Py交易1.由于ida只能查看可执行文件的汇编代码,而本题素材Py.pyc是不能载入ida的。2.所以打开百度搜索Python反编译器,将Py.pyc导入,这样我们就可以看到python源码了—虽然此题是python,但是只要你懂一点C语言,这段代码是完全可以看懂的3.对代码进行分析,发现程序是将用户输入的flag的每一个字符与32进行按位异或,然后+16,最后...原创 2018-11-08 15:46:34 · 790 阅读 · 0 评论 -
WP-南邮CTF逆向第二题 ReadAsm2
WP-南邮CTF逆向第二题 ReadAsm2这道题是考察读汇编能力先打开2.asm对汇编语言从上往下一条一条的进行分析,注释部分即分析的情况,分析如下图3.然后我们分析完这段汇编之后,用C语言的形式将它表示出来我们得到真正的flag为:flag{read_asm_is_the_basic}...原创 2018-11-08 15:34:08 · 696 阅读 · 0 评论 -
WP-南邮CTF逆向第一题 Hello RE
WP-南邮CTF逆向第一题 Hello RE首先打开ida载入1.exe文件找到main函数,进行观察发现解题的关键有可能就是这个strcmp函数4. 用ida调试到strcmp这个位置5. 观察两个参数,一个是用户自己输入的flag,而另一个参数就有可能是真正的flag至此,我们找到真正的flag为 flag{Welcome_To_RE_World!}6. 再次...原创 2018-11-08 15:21:10 · 1000 阅读 · 0 评论