攻防世界reverse之路
文章平均质量分 57
l8947943
如果生命不是为了好玩,那还有什么意义。
展开
-
xctf攻防世界 REVERSE 高手进阶区 re2-cpp-is-awesome
0x01. 进入环境,下载附件题目给出的是一个无后缀文件,我们将其下载。先看看是否有套壳,发现没有套壳。那么接下来就老套路了0x02. 问题分析我们使用IDA Pro打开文件,找到main函数,反编译文件,得到代码如下:__int64 __fastcall main(int a1, char **a2, char **a3){ char *v3; // rbx __int64 v4; // rax __int64 v5; // rdx __int64 v6; // rax __原创 2022-04-14 18:00:41 · 9649 阅读 · 0 评论 -
xctf攻防世界 REVERSE 高手进阶区 BABYRE
0x01. 进入环境,下载附件给出的babyRE后缀文件,不懂是什么玩意,按照常规流程进行操作吧0x02. 问题分析使用IDA打开,找到main函数,F5反编译,得到代码如下:int __cdecl main(int argc, const char **argv, const char **envp){ char s; // [rsp+0h] [rbp-20h] int v5; // [rsp+18h] [rbp-8h] int i; // [rsp+1Ch] [rbp-4h]原创 2022-04-13 18:14:01 · 1924 阅读 · 1 评论 -
xctf攻防世界 REVERSE 高手进阶区 Guess-the-Number
0x01. 进入环境,下载附件题目给出的一个jar文件,我们双击打开,并将文件解压,找到其中的.class文件。我们将其反编译,此处有多种工具,我使用的vscode的Decompiler插件。如图0x02. 问题分析我们使用反编译得到的代码如下:import java.math.BigInteger;public class guess { public static String XOR(String _str_one, String _str_two) { BigInteger原创 2022-04-09 17:28:44 · 9932 阅读 · 0 评论 -
xctf攻防世界 REVERSE 高手进阶区 Reversing-x64Elf-100
0x01. 进入环境,下载附件题目给出了后缀为re的文件,尝试用exeinfo PE打开查看,如图:64位文件,无套壳!0x02. 问题分析使用IDA64位软件打开该文件,老规矩,找main函数,F5反编译,得到反编译代码如下:signed __int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed __int64 result; // rax char s; // [rsp+0h] [rbp-110h] un原创 2022-04-08 17:53:35 · 2141 阅读 · 0 评论 -
xctf攻防世界 REVERSE 高手进阶区 easyRE1
0x01. 进入环境,下载附件给出了压缩包,解压出一个easy-32和easy-64位文件,使用exeinfo PE打开查看是否加壳,均未加壳,两个文件分别为32位和64位文件。尝试直接使用IDA32位和IDA64位分别打开两个文件,找到main函数,F5进行反编译,得到反编译代码为:int __cdecl main(int argc, const char **argv, const char **envp){ char s; // [esp+1Ch] [ebp-10Ch] unsigne原创 2022-04-07 16:47:45 · 10117 阅读 · 0 评论 -
xctf攻防世界 REVERSE 高手进阶区 66六
0x01. 进入环境,下载附件给的一个压缩包,解压后是无后缀文件,没有什么东东,使用exeinfo PE检查一下壳子,如图:没有壳子,64位的文件。0x02. 问题分析老套路,丢入ida,找main函数,F5反编译,代码如下:int __cdecl main(int argc, const char **argv, const char **envp){ char s; // [rsp+0h] [rbp-1E0h] char v5; // [rsp+F0h] [rbp-F0h]原创 2022-04-07 16:20:55 · 9694 阅读 · 0 评论 -
xctf攻防世界 REVERSE 高手进阶区 流浪者
0x01. 进入环境,下载附件题目给出了一个exe注册机文件,我们双击打开,如图:输入的crack不对,则会提示错了。推测可能让去寻找正确的口令即可。0x02. 问题分析使用IDA打开文件进行分析,如图:在左侧找到main函数,F5反编译,如图,发现没有任何思路,没有其他有价值的信息:我们将代码转成字符串(shift+f12),如图:双击请输入pass,跳转到对应的位置,如图:涉及到的函数段为:sub_401890,双击到对应的函数,如图:其次反编译查看反编译代码:int __原创 2022-04-06 10:24:08 · 9707 阅读 · 0 评论 -
xctf攻防世界 REVERSE 高手进阶区 re4-unvm-me
0x01. 进入环境,下载附件题目给出的是一个pyc文件,我们对其进行反编译uncompyle6 c2eebf52980f444684130672c821d789.pyc > test1.py在对应目录下找到反编译的python文件test1.py。我们将其打开,内容如下:# uncompyle6 version 3.8.0# Python bytecode 2.7 (62211)# Decompiled from: Python 3.8.8 (default, Apr 13 2021,原创 2022-04-02 16:43:01 · 9632 阅读 · 0 评论 -
xctf攻防世界 REVERSE 高手进阶区 Mysterious
0x01. 进入环境,下载附件给出的是一个exe文件,双击运行,如图:需要输入密码才能破译,如何想办法搞到密码才就是关键0x02.问题分析使用exeinfoPE打开看看是否有加壳,如图:并没有壳子,32位可执行文件,那么果断丢入IDA中进行查看内容,找到main函数,F5反编译,主函数代码如下,注释已写:int __stdcall sub_401090(HWND hWnd, int a2, int a3, int a4){ char v5; // [esp+50h] [ebp-310h原创 2022-04-01 17:14:08 · 9688 阅读 · 0 评论 -
xctf攻防世界 REVERSE 高手进阶区 srm-50
0x1. 进入环境,下载附件题目给出了一个exe文件,打开运行后,效果如图:0x2. 问题分析0x2_1. 检查是否套壳使用exeinfo PE打开文件,如图:没有任何套壳。0x2_2. 使用IDA分析将程序丢入IDA中,搜索main函数,F5反编译得到伪代码,如图:针对重点代码进行分析:BOOL __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3, LPARAM a4){ if ( strstr(&String, "@原创 2022-04-01 09:44:08 · 9677 阅读 · 0 评论 -
xctf攻防世界 REVERSE 高手进阶区 Shuffle
0x01. 进入环境,下载附件给出了一个无后缀文件,我们尝试用exeinfo PE查看一下文件,如图:发现结果如图,提示是32位的无加壳文件,使用32位IDA打开文件。0x02. 问题分析我们将文件丢入IDA中,找到mian函数,F5反编译,查看伪代码:int __cdecl main(int argc, const char **argv, const char **envp){ time_t v3; // ebx __pid_t v4; // eax unsigned int原创 2022-03-31 17:12:20 · 9533 阅读 · 0 评论 -
xctf攻防世界 REVERSE 薪手练习区(三)
11. getit进入环境,下载附件,使用exeinfo Exe打开,发现没有加壳,如图:我们直接将文件丢入IDA,找到main函数,F5反编译,查看代码,如下:int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // al __int64 v5; // [rsp+0h] [rbp-40h] int i; // [rsp+4h] [rbp-3Ch] FILE *stream; // [原创 2022-03-29 09:49:42 · 9682 阅读 · 0 评论 -
xctf攻防世界 REVERSE 薪手练习区(二)
6. re1进入环境,下载附件后发现给出的是一个exe文件,运行一下如图:6.1 查看文件我们用Exeinfo PE打开查看文件信息,如图:没有加壳,丢入IDA Pro中:6.2 反编译对mian函数进行反编译(这个反编译好坑,一定要用IDA32位的程序打开才行,MD搞了好久)int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax __int128 v5; // [esp+原创 2022-03-22 11:31:56 · 2174 阅读 · 0 评论 -
xctf攻防世界 REVERSE 薪手练习区(一)
1. open-source题目给出了一段代码如下:#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]); if (first != 0xcafe) { pri原创 2022-03-18 22:46:07 · 9260 阅读 · 0 评论