ida64
文章平均质量分 62
liuxiaohuai_
这个作者很懒,什么都没留下…
展开
-
[WUSTCTF2020] funnyre wp
下载附件。无壳,直接ida64打开。发现没有main()函数。感觉应该是用了混淆。从上往下查看汇编代码发现了main()函数的位置。继续向下看。上图红圈里的jz和jnz一看就有毛病!红框中没有标红的地方也是一样。这里的代码应该都是像这样的格式。先声明地址,然后一个xor语句,一个add语句,一个cmp语句,一个jnz语句,最后再来一个xor语句。把上面红框中的语句改成这种格式,直接nop掉这些多余的语句。下面大概还有4,5处这样的地方。弄完这么的清爽!到最后这里有个判断语句。对比v7和unk_原创 2021-04-03 16:27:09 · 617 阅读 · 0 评论 -
buuctf [RoarCTF2019]polyre
今天刷的这个题是关于平坦化和虚假控制流程的题目。第一次见到所以写篇wp记录一下。1.处理文件1.1 控制流平坦化将文件直接拖入ida64中,查看main函数的控制流程图(CFG)得到的代码是一个多重循环,我们需要对代码进行控制流平坦化。可以参考:https://security.tencent.com/index.php/blog/msg/112deflat.py脚本https://pan.baidu.com/s/1Tuw2ITns1bI05nWfTpwNag提取码:u2g0使用时需要注意原创 2021-03-04 16:12:48 · 1729 阅读 · 2 评论 -
buu [2019红帽杯]Snake wp
不得不说这个游戏做的还是蛮精致的,我就这么玩玩了我半个小时。该游戏是用unity编写的,那么在文件中找到Assembly-CSharp.dll(\Snake\Snake_Data\Manage\Assembly-CSharp.dll这个路径)拖进dnspy就能对该游戏框架的反汇编了。我们把它拖入ida中,就可以很清楚的看到文件中的函数调用情况而这个GameObject函数就是这个游戏的主函数。再回到dnspy中,找到Interface下的GameObject函数在游戏文件中找到interface原创 2020-12-23 18:10:40 · 711 阅读 · 0 评论 -
buu [ACTF新生赛2020]SoulLike wp
下载附件后查壳发现无壳直接拖进ida64查看main()函数函数的结构非常简单。重点就在于sub_83A()这个函数这个函数很大直接f5是会报错的,要将ida /ctg目录下的hexrays.cfg文件中的MAX_FUNCSIZE=64 改为 MAX_FUNCSIZE=1024再按f5等待一段时间后出伪c代码。这里就是将输入的flag进行接近3000行的异或操作后与最后的v4~v15的数值进行比较。但是当判断错误时会输出wrong on # + 出错的位置所以我们可以直接爆破。from原创 2020-12-22 20:03:46 · 1196 阅读 · 3 评论 -
buu [2019红帽杯]childRE wr
无论 __cdecl,__fastcall还是__stdcall调用方式,函数修饰都是以一个“?”開始,后面紧跟函数的名字。再后面是參数表的開始标识和 依照參数类型代号拼出的參数表。原创 2020-12-19 17:32:29 · 1277 阅读 · 2 评论 -
buu reverse2
这个题下载文件后直接解压拖入ida64中查看main函数f5后得到伪代码如下图通过对代码的分析可以知道这段代码大致的意思就是:将你输入的字符串存放到argv中用argv和代码中的flag变量进行比较,相同就得到flag。但是代码中19行到23行对flag变量进行了操作将flag变量中存放的字符串中等于‘i’和‘r’的项转变为了‘1’所以我们直接上脚本:a = "{hacking_for_fun}" #flag变量中存放的字符串flag = ""原创 2020-12-09 19:36:50 · 379 阅读 · 0 评论 -
buu reverse1
还是先下载文件。下载文件后解压得到reverse_1.exe先查壳发现没有加壳,那就直接放进ida64 然后shift+f12打开strings window界面查看字符串发现有句话this is the right flag!我们直接双击他点进去看一下发现这句话被sub_1400118C0这个函数引用了。我们直接双击上图画红圈的地方,进去查看这个函数双击之后是这样的,我们选中这里然后直接按f5查看他的伪代码通过对伪代码的分析我们可以知到flag就是Str2字符串,将‘o’转化为‘0原创 2020-12-09 19:17:50 · 750 阅读 · 0 评论 -
buu easyre
buu 逆向方向的第一题非常简单下载文件后解压直接拖进ida64打开后就可以看到flag得到:flag{this_Is_a_EaSyRe}原创 2020-12-09 18:56:30 · 722 阅读 · 0 评论