CTFreverse
文章平均质量分 92
晴友读钟
这个作者很懒,什么都没留下…
展开
-
ida在kali-linux虚拟机上进行远程调试(提供可能的解决无法连接的思路)内含本机与linux虚拟机无法互相ping通的解决方法(见标题四.(七))
本篇记录本蒟蒻逆向博主在ida进行远程调试踩的坑,一是方便自己以后不再踩,二则便于后人少走弯路本篇的学习目的是要,因为大多数人想必和博主一样只有windows一个主系统,这种情况下逆向分析过程中如果遇到elf文件,且必须通过动态调试才能解决(或者说借助动调可以大大降低逆向难度),如果不能进行linux远程调试,那将只能!原创 2024-04-23 17:28:50 · 1532 阅读 · 1 评论 -
CTF-reverse-simpleRE(base64变表逆向)
看下来似乎是很复杂的加密,但有经验的话从特征不难识别出来是base64加密,比如红框里的三个经典等号(ASCII码是61)和循环里的位移操作。下载得到的文件使用ida64分析,如果报错就换ida32,得到分析结果,有main函数就先看main。密文中第一个字符是5,在换表中的索引(下标)为19,而在标准表中,索引19处的字符为【密文中第二个字符是M,在换表中的索引(下标)为37,而在标准表中,索引19处的字符为【这个数组,双击跟进看内容,这字符一看就base64了,而且是魔改换表版本。原创 2024-04-22 19:52:07 · 589 阅读 · 0 评论 -
CTF-reverse-xxxorrr
发现这里的s1和main函数中的s1是同一个变量,这时碰到一个问题,sub_916函数在进行s1和s2的比对时,按照顺序结构的话,应该是先执行sub_916函数(即先比对s1和s2),再让s1和输入串s异或才对啊?跟进sub_84A函数,果不其然,发现这个函数也对s1进行过相关加密操作,但蒟蒻博主实在想不明白这个函数被调用的机理是什么,main函数中并没有对其调用过的痕迹,希望有清楚的大佬能够路过时指点一二!】,第二次是main函数中的for循环与输入串s异或。输入的字符串s与已经定义好的s1相互异或。原创 2024-03-20 18:48:39 · 832 阅读 · 1 评论 -
CTF-reverse-reverse_re3(全网最详细wp,超4000字有效解析)
本题基本没啥知识点,完全是初学者都能看懂的if...else代码,但如何从中察觉到是迷宫游戏并分析出对应元素的含义,以及写脚本提取出迷宫的操作是个大难点,能够很好地锻炼初学者的代码审计能力。原创 2024-03-19 15:37:18 · 678 阅读 · 0 评论 -
CTF-reverse-666
byte指针访问字符数组异或运算的逆向代码编写:^优先级小于+和-,如:enflag = key ^ (flag + 6) -> enflag ^ key = flag + 6 -> 【原创 2024-03-19 15:37:03 · 640 阅读 · 0 评论 -
CTF-reverse-Reversing-x64Elf-100
本题涉及到的知识点其实蛮多的,攻防世界把它放在题库里reverse方向新手模式的第一题,属实有点劝退新童鞋一维数组名的含义:数组首元素地址(指针)指针加法运算含义:指针地址向后偏移二维数组指针形式访问:*(char*)(arr[i] + j)完全等效于arr[i][j]原创 2024-03-18 12:17:27 · 717 阅读 · 1 评论