RE
计算机小白
day day up
展开
-
jctf2014RE200
拿到题以后放到IDA和OD中都没什么卵用,于是上网搜了一下,发现是PE头有问题,需要修改,于是放入Winhex中: DOS头的最后一个参数应该是指向PE头的位移,所以应该是E8,而PE头的起始位应该是50 45 00 00。修改以后保存,放入OD中,搜素字符串: 可以看到有个success应该就是成功的跳转,于是回车跳到那段程序,发现程序好长。。。汇编比较菜,果断放入IDA,搜素succes原创 2017-07-30 16:59:40 · 1561 阅读 · 1 评论 -
dump
HBCTF的一道题,是个ELF文件,于是放入Linux虚拟机中,执行: chmod 777 dump然后就可以运行了: 被停止了,放入IDA中,可以在main函数中发现有一个跳转语句,IDA中有用红色标记: 用nop语句填充这一行,保存后用gdb调试。然后使用find flag: 将中间的不正常编码的去除,就可以得到正确的flag了。==============分割线==========原创 2017-07-30 22:17:29 · 315 阅读 · 0 评论 -
XCTF嘉年华体验赛
链接:http://oj.xctf.org.cn/web/practice/defensetrain/465f6bb8f4ad4d65a70cce2bd69dfacf/re1拿到题目放入Winhex,发现是ELF文件: 用IDA打开以后F5: 很简单。。。就是4位数,满足一定的要求。其中的atoi函数就是把字符串转换为数字。 代码:for v5 in range(0, 10000):原创 2017-08-01 11:48:32 · 1319 阅读 · 0 评论 -
猜数字
这是2017第十届全国大学生信息安全竞赛的RE的第一道题,i春秋上有所有的Writeup,不过我还是自己做一下,记录一下。 一开始拿到题的时候没懂什么意思,于是偷偷看了一眼WriteUp,发现上面说是数独。。。虽然平时我也喜欢玩数独,但是数独的逆向还是第一次看到,脑子里第一个想的就是:还有这种操作? 放到IDA中,main函数F5一下: 看名字就可以发现好多都是Sudu,数独拼音。。。。原创 2017-08-02 13:53:55 · 611 阅读 · 0 评论 -
reverse
今天开始记录学习逆向的过程。。。从http://reversing.kr/challenge.php的第一道题开始。先放到OD中,然后字符串检测:应该就是Congration那一行,所以回车进入。往上找,可以发现有很多判读语句,用来检测输入是否正确,若不正确则直接跳转到失败。F9运行程序,然后输入123456789作为Password,F8单步执行,一步一步观察。下原创 2017-07-27 14:17:58 · 542 阅读 · 0 评论 -
Easy kengen
题目链接 : http://reversing.kr/challenge.php 第二题 下载下来是一个压缩包,解压后有一个exe文件和一个txt文件。打开readme,可以看到下面内容: ***ReversingKr KeygenMe Find the Name when the Serial is 5B134977135E7D13***看意思应该就是在程序输入name,程序原创 2017-07-27 18:41:49 · 469 阅读 · 0 评论 -
南邮ctf攻防平台RE第四题WxyVM1
今天做了南邮攻防平台RE第四题,链接:http://ctf.nuptsast.com/用Winhex打开以后可以看出来是ELF文件,所以用IDA打开,找到main函数,F5。 可以看出来,程序的意思就是:输入flag,经过sub_4005B6那个函数进行运算,然后长度必须为24,再与最终答案进行比较,检测是否正确。 接下来看那个运行的函数: 6010C0是一个长度为15000的数组,每原创 2017-07-28 16:30:16 · 3270 阅读 · 0 评论