![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF-逆向
文章平均质量分 92
各类逆向CTF题
serfend
记录一下日常工作学习中遇到的坑~
展开
-
CTF逆向-[安洵杯 2019]game-使用deflat对主要混淆脱混淆后常规逻辑判断
CTF逆向-[安洵杯 2019]game-使用deflat对主要混淆脱混淆后常规逻辑判断来源:https://buuoj.cn/内容:无附件: https://pan.baidu.com/s/1qq_64SNIRnnTTCNqNIKOiw?pwd=1iz9 提取码:1iz9答案:KDEEIFGKIJ@AFGEJAEF@FDKADFGIJFA@FDE@JG@J总体思路判断和输入相关的函数,然后对这些函数使用deflat.py对程序扁平化处理。反向编写脚本得到答案详细步骤检查文件信息原创 2022-05-17 21:30:29 · 1407 阅读 · 0 评论 -
angr用法解析和常见用法实战
angr用法解析和常见用法实战文章目录angr用法解析和常见用法实战安装常见报错libgomp.so.1: version GOMP_4.0 not found, or other z3 issuesNo such file or directory: 'pyvex_c'AttributeError: 'FFI' object has no attribute 'unpack'angr has no attribute Project, or similarAttributeError: 'module'原创 2022-05-10 20:22:31 · 2014 阅读 · 1 评论 -
CTF逆向-[b01lers2020]little_engine-cpp基本函数用法和byte类型要点
CTF逆向-[b01lers2020]little_engine-cpp基本函数用法和byte类型要点来源:https://buuoj.cn/内容:附件:https://pan.baidu.com/s/1g6wnqkuqydzHHlXInmRCNQ?pwd=mjlu 提取码:mjlu答案:pctf{th3_m0d3rn_st34m_3ng1n3_w45_1nv3nt3d_1n_1698_buT_th3_b3st_0n3_in_1940}总体思路发现主要流程三个函数,分别是输出一个欢迎语、要求用原创 2022-05-08 22:34:16 · 1524 阅读 · 0 评论 -
CTF逆向-[watevrCTF 2019]esreveR-看似复杂流程,发现核心逻辑,按64位架构导出栈中和寄存器中的值得到结果
CTF逆向-[watevrCTF 2019]esreveR-看似复杂流程,发现核心逻辑,按64位架构导出栈中和寄存器中的值得到结果来源:https://buuoj.cn/内容:附件:https://pan.baidu.com/s/1CL9SAiLOT6Y1aPuVq1tYOw?pwd=hsd5 提取码:hsd5答案:watevr{esrever_reversed_youtube.com/watch?v=I8ijb4Zee5E}总体思路用ida打开发现默认是按com加载,但该文件是elf文件,故原创 2022-05-07 14:35:26 · 2203 阅读 · 0 评论 -
CTF逆向-[MRCTF2020]VirtualTree-恒成立的jz花指令去除及smc变换原执行流程在二叉树上的应用,通过逆向思维编写脚本以解决
CTF逆向-[MRCTF2020]VirtualTree-恒成立的jz花指令去除及smc变换原执行流程在二叉树上的应用,通过逆向思维编写脚本以解决来源:https://buuoj.cn/内容:附件: 链接:https://pan.baidu.com/s/1JuQqLSLskTFxOCbXZgUR8g?pwd=da2a 提取码:da2a答案:MRCTF{@_7r3e_f0r_fuNN!}总体思路发现有花指令,去除发现有smc,动调让其执行对处理流程中涉及到的函数编写逆向思维脚本反着算对二叉原创 2022-05-04 18:11:47 · 2657 阅读 · 0 评论 -
CTF逆向-[b01lers2020]chugga_chugga-go语言逆向反编译后发现条件判断,使用z3约束求解
CTF逆向-[b01lers2020]chugga_chugga-go语言逆向反编译后发现条件判断,使用z3约束求解来源:https://buuoj.cn/内容:附件:链接:https://pan.baidu.com/s/1IcjTPjpUQf_oLFiJil8X7Q?pwd=lnl8 提取码:lnl8答案:pctf{s4d_chugg4_n01zez}总体思路发现是go耐心地将约束一个一个加入到脚本中运行得到flag详细步骤查看文件内容使用ida7.7版本打开,发现原创 2022-05-04 09:35:01 · 1789 阅读 · 0 评论 -
CTF逆向-[FlareOn1]Shellolololol-栈上执行,多层smc的动调得到最终结果
CTF逆向-[FlareOn1]Shellolololol-栈上执行,多层smc的动调得到最终结果来源:https://buuoj.cn/内容:附件:链接:https://pan.baidu.com/s/1juLLGgd1MSKeADO1uvAlXA?pwd=t7id 提取码:t7id答案:such.5h311010101@flare-on.com总体思路进去以后发现分析失败了,原来是调用了call eax全程逐步跟进,需要跳出循环的地方在循环外面按F4跳过找到flag详细步骤得原创 2022-05-03 16:52:29 · 1664 阅读 · 0 评论 -
CTF逆向-[FlareOn1]Javascrap-web逆向中发现的php后门的逐步解析方式,得到后门的密码
CTF逆向-[FlareOn1]Javascrap-web逆向中发现的php后门的逐步解析方式,得到后门的密码来源:https://buuoj.cn/内容:附件:链接:https://pan.baidu.com/s/1N2bN_TueCtuqTkNlE3tKeA?pwd=hqxm 提取码:hqxm答案:a11.that.java5crap@flare-on.com总体思路文件夹名字是c2,猜测是后门,故发现html文件中存在异常include查看include的文件发现php代码解析代码发原创 2022-05-03 16:41:30 · 1782 阅读 · 1 评论 -
CTF逆向-[De1CTF2019]Re_Sign-简单脱壳和base64换表编码的深度算法跟踪
CTF逆向-[De1CTF2019]Re_Sign-简单脱壳和base64换表编码的深度算法跟踪来源:https://buuoj.cn/内容:附件: 链接:https://pan.baidu.com/s/1BXcr8EQfqs8fLHh2V874kg?pwd=acal 提取码:acal答案:de1ctf{E_L4nguag3_1s_K3KeK3_N4Ji4}总体思路发现upx老版本的壳,使用老版本upx去除发现输入的值会被编码, 找到编码的地方并猜测其编码方式发现是base64编码,发现编原创 2022-05-02 11:22:41 · 2660 阅读 · 0 评论 -
CTF逆向-[SUCTF2019]hardcpp-使用优化过的deflat.py处理混淆的控制流并将cpp的lambda解析得到实际处理逻辑
CTF逆向-[SUCTF2019]hardcpp-使用优化过的deflat.py处理混淆的控制流并将cpp的lambda解析得到实际处理逻辑来源:https://buuoj.cn/内容:附件:链接:https://pan.baidu.com/s/17OePBZh7Mvv9neqnh-Sv2g?pwd=d6kg 提取码:d6kg答案:#flag{mY-CurR1ed_Fns}总体思路发现混淆的执行流,使用原版的处理不太成功,处理后少了很多信息使用优化版的进行处理得到混淆少得多的代码逐个点开l原创 2022-04-29 22:05:46 · 2182 阅读 · 0 评论 -
CTF逆向-Dig the way Interesting Pointer-通过栈溢出方式覆盖变量以达到修改执行流程的目的
CTF逆向-Dig the way Interesting Pointer-通过栈溢出方式覆盖变量以达到修改执行流程的目的来源:https://buuoj.cn/内容:dig the way(to get the key)!附件:链接:https://pan.baidu.com/s/1ohai-S1epbYp2O-hzH8CRQ?pwd=rhz5 提取码:rhz5答案:8cda1bdb68a72a392a3968a71bdb8cda总体思路发现流程正常执行的话无法获得flag尝试通过栈溢出的原创 2022-04-28 21:07:40 · 1534 阅读 · 0 评论 -
CTF逆向-[NPUCTF2020]Baby Obfuscation-逆向思维编写脚本以及函数含义的逻辑理解
CTF逆向-[NPUCTF2020]Baby Obfuscation-逆向思维编写脚本以及函数含义的逻辑理解来源:https://buuoj.cn/内容:附件: https://pan.baidu.com/s/1jjjo11izhnEUQaLx00993w?pwd=pxdj 提取码:pxdj答案:NPUCTF{0bfu5er}总体思路根据执行逻辑分析每个函数的含义逻辑思维简化题目的代码,将其理解成较为简短的句子逆向思维去编写脚本详细步骤查看文件内容打开以后发现主函数里原创 2022-04-27 17:43:38 · 741 阅读 · 0 评论 -
CTF逆向-[网鼎杯 2020 青龙组]bang-安卓脱壳逆向:frida-dexdump导出得到源码
CTF逆向-[网鼎杯 2020 青龙组]bang-安卓脱壳逆向:frida-dexdump导出得到源码来源:https://buuoj.cn/内容:附件: 链接:https://pan.baidu.com/s/1gZggDrrdrTe2b3r7X_MeLw?pwd=nksg 提取码:nksg答案:flag{borring_things}总体思路拖入模拟器,使用frida-dexdump脱壳,壳检测工具Python版常见逆向工具下载地址:CTF逆向-常用的逆向工具 提取码:pnbt详细步骤原创 2022-04-26 21:02:22 · 3257 阅读 · 0 评论 -
CTF逆向-[MRCTF2020]EasyCpp - C++类型的逆向通用操作方法
CTF逆向-[MRCTF2020]EasyCpp - C++类型的逆向通用操作方法来源:https://buuoj.cn/内容:附件:链接:https://pan.baidu.com/s/1wbB31ubefyD0B4cMSZxLyQ?pwd=2qmr 提取码:2qmr答案:flag{4367FB5F42C6E46B2AF79BF409FB84D3}总体思路打开发现是cpp的逆向正常f5查看伪代码以后逐个向下分析其逻辑发现主要加密和变换逻辑以后编写逆向逻辑的脚本注意审题是md5+大写此原创 2022-04-26 10:38:28 · 1240 阅读 · 0 评论 -
CTF逆向-[GWCTF 2019]babyvm-WP-虚机模拟流程反向编码和z3约束求解器解方程工具的使用
CTF逆向-[GWCTF 2019]babyvm-WP-虚机模拟流程反向编码和z3约束求解器解方程工具的使用来源:https://buuoj.cn/内容:附件:https://pan.baidu.com/s/1FKkXN6JDI0QkGw-UE2crNA?pwd=grb0 提取码:grb0答案:Y0u_hav3_r3v3rs3_1t!总体思路发现是虚机模拟形成每个指令的逆向找到加密值位置(有可能不止一个位置,该题就给了一个误导的)找到命令执行的流程(也是不止一个)逆向编写反向加密得到f原创 2022-04-13 19:20:20 · 638 阅读 · 0 评论 -
CTF逆向-[SUCTF2018]babyre-WP-cpp简单迭代并按表输出值的爆破
CTF逆向-[SUCTF2018]babyre-WP-cpp简单迭代并按表输出值的爆破来源:https://buuoj.cn/内容:https://github.com/hebtuerror404/CTF_competition_warehouse_2018附件:链接:https://pan.baidu.com/s/1j-DBK5eELYR3c1L6hhB1qg?pwd=2kxh 提取码:2kxh答案:SUCTF{Flag_8i7244980f}总体思路去除反调试,动调发现没有逻辑分支,发现原创 2022-04-13 08:39:04 · 2024 阅读 · 0 评论 -
CTF逆向-[羊城杯 2020]Bytecode-WP-Python字节码反编译
CTF逆向-[羊城杯 2020]Bytecode-WP-Python字节码反编译来源:https://buuoj.cn/内容:无附件:https://pan.baidu.com/s/15XJLq9jFV_pOtPMzNXG9XA?pwd=tlwo 提取码:tlwo答案:GWHT{cfa2b87b3f746a8f0ac5c5963faeff73}总体思路反编译汇编成py源码检查源码逻辑发现是一个约束求解(解方程)使用z3输入条件得到flag详细步骤文件信息,打开发现是Python的原创 2022-04-12 21:10:25 · 2732 阅读 · 0 评论 -
CTF逆向-[watevrCTF 2019]Timeout-WP-远程调试和修改程序当前运行位置RIP
CTF逆向-[watevrCTF 2019]Timeout-WP-远程调试和修改程序当前运行位置RIP来源:https://buuoj.cn/内容:无附件:链接:https://pan.baidu.com/s/1c3l7Fu5xO-j9Wv9iyclJ-g?pwd=5g4a 提取码:5g4a答案:watevr{3ncrytion_is_overrated_youtube.com/watch?v=OPf0YbXqDm0}总体思路打开程序检查其流程发现异常方法动调运行该方法以得到flag详原创 2022-04-11 09:14:29 · 948 阅读 · 0 评论 -
CTF逆向-[SCTF2019]creakme-WP-基于AES加密算法下的保护:反调试及except_handler和SMC
CTF逆向-[SCTF2019]creakme-WP-基于AES加密算法下的保护:反调试及except_handler和SMC来源:https://buuoj.cn/内容:无附件:链接:https://pan.baidu.com/s/16pQIqjmG2nUhGGDt8Iw-TQ?pwd=g965 提取码:g965答案:sctf{Ae3_C8c_I28_pKcs79ad4}总体思路简单反调试的patch_except_handler的知识点smc得到解密算法,得到题目的flag密文使用c原创 2022-04-10 08:12:48 · 824 阅读 · 0 评论 -
CTF逆向-[FlareOn2]very_success-WP_rol循环位移加密
CTF逆向-[FlareOn2]very_success-WP_rol循环位移加密来源:https://buuoj.cn/内容:无附件:链接:https://pan.baidu.com/s/1CUciO9EYSKTbLpHn3lCyAw?pwd=q6wu 提取码:q6wu答案:flag{a_Little_b1t_harder_plez@flare-on.com}总体思路平衡栈解决sp-analyse fail 问题找到加密位置逆向其加密流程动调以找到密文和一些固定值,反向编写exp详细原创 2022-04-09 19:17:47 · 1256 阅读 · 0 评论 -
CTF逆向-[CISCN2018]2ex-WP_mips-32架构以及base64换表
CTF逆向-[CISCN2018]2ex-WP_mips-32架构以及base64换表来源:https://buuoj.cn/内容:无附件:https://pan.baidu.com/s/1coGRxCdGn95Ink8mDL9wcQ?pwd=o2f3 提取码:o2f3答案:flag{change53233}总体思路mips-32架构,尝试简单逛逛先,实在不行再用其他工具。发现了疑似base64的算法通过换表算法解决详细步骤检查文件信息[外链图片转存失败,源站可能有防盗链机制,原创 2022-03-25 17:23:21 · 4512 阅读 · 0 评论 -
CTF逆向-[SCTF2019]babyre-WP_简单去花指令和流程识别
CTF逆向-[SCTF2019]babyre-WP_简单去花指令和流程识别来源:https://buuoj.cn/内容:无附件:https://pan.baidu.com/s/1pWTpezTXnr_NN4lY9xWzag?pwd=m2zv 提取码:m2zv答案:flag{ddwwxxssxaxwwaasasyywwdd-c2N0Zl85MTAy(fl4g_is_s0_ug1y!)}总体思路发现汇编中出现有红色部分,则说明反汇编失败,通常是有花指令或者说SMC(程序自己修改自己的代码)。去除原创 2022-03-24 22:41:26 · 4512 阅读 · 0 评论 -
CTF逆向-[WMCTF2020]easy_re-WP_虚机-perl加载器截取
CTF逆向-[WMCTF2020]easy_re-WP_虚机-perl加载器截取来源:BUUCTF在线评测/内容:无附件:百度网盘 请输入提取码 提取码:jua5答案:WMCTF{I_WAnt_dynam1c_F1ag}总体思路面对perl脚本加载的题,可以是从Shift+F12中搜索script找到其引用位置,则该引用位置为脚本加载的位置,按F8让脚本载入完成,则在下一个eax中就能看到脚本原文,根据原文分析perl代码得到flag。详细步骤 检查文件信息原创 2022-03-24 10:08:52 · 512 阅读 · 2 评论 -
CTF逆向-[RoarCTF2019]polyre-WP_控制流扁平化去混淆idcpy去指令
CTF逆向-[RoarCTF2019]polyre-WP_控制流扁平化去混淆idcpy去指令来源:BUUCTF在线评测/内容:无附件:百度网盘 请输入提取码 提取码:nyty答案:flag{6ff29390-6c20-4c56-ba70-a95758e3d1f8}总体思路使用deflat.py对程序扁平化处理。使用ida的python idc工具对多余指令去除。检查算法发现是crc64,按其流程逆运算详细步骤 检查文件信息 打开程序发现控..原创 2022-03-24 10:01:11 · 4465 阅读 · 0 评论 -
【完善中】CTF逆向Reverse题的玩法
CTF逆向Reverse题的玩法常见考点 常见算法与数据结构 二叉树的恢复和推测 加密算法以及其魔改 可以通过ida7.7 2、。3、识别加密算法与哈希算法代码特征,识别算法中魔改的部分。4、代码混淆, 代码虚拟化, 修改代码流程, 反调试等。5、软件加密壳是软件保护技术的集中应用。常规流程常用工具 通用exe或elf程序 DetectItEasy提取码:hoqr 查编译来源工具,可通过这个工具查壳,比感觉比原创 2022-03-23 20:06:39 · 6303 阅读 · 1 评论