逆向工程
柒熠染云
兴趣使然的计算机爱好者,还是个小白
展开
-
BUUCTF - [FlareOn6]Overlong
交流逆向工程相关知识 +Q1906661021下载题目之后,打开看到了一个安装程序一开始还以为是对这个安装程序逆向,后来发现只是个下发题目的软件找个地方把题目弄下来打开题目之后,发现如上窗口弹出,既无输入也无按钮,总感觉冒号后面有东西没有写完利用逆向软件分析一通进入ida之后发现,代码简短的吓人,基本只是对数据进行处理之后,直接用messagebox输出,来看看是怎么处理的数据。原创 2022-11-10 10:55:15 · 557 阅读 · 1 评论 -
BUUCTF-[FlareOn5]Minesweeper Championship Registration
打开压缩包,发现.jar文件,扔到jd-gui里看看。额,好像就是让输入这个邮箱,可能是个签到题吧。原创 2022-11-09 11:16:07 · 185 阅读 · 0 评论 -
[MRCTF2020]Transform
直接打开main函数,没有混淆,分析逻辑,做了一次异或操作之后与res数组进行比较。打开die把程序扔进去,64位PE文件,扔到ida64里。交流逆向工程相关知识 +Q1906661021。这道题目还是挺简单的。原创 2022-11-09 10:57:41 · 237 阅读 · 0 评论 -
BUUCTF - [GWCTF 2019]xxor 1
[GWCTF 2019]xxor 1其实看到这道题的名字,我感觉它做了两次异或操作 ,废话不多说,开始分析64位ELF,打开Linux运行一下大概是输入6个字符,经行位操作,然后判断吧,拖进ida分析下思路很清晰的一道逆向题目,应该考验的是对数据存储的理解和写脚本的能力,研究一下它的逻辑这应该就是它的关键函数了,之前的input1数组是把输入的数据存起来,然后经行操作后存到v7中进行判断注意HIDWORD()和LODWORD()的宏定义#define HIDWORD(x) (*((_原创 2021-11-27 11:41:57 · 1468 阅读 · 1 评论 -
BUUCTF - [2019红帽杯]easyRE
BUUCTF - [2019红帽杯]easyRE个人认为这道题是最近我刷的题目中难度较高的了,也是自己能力问题,不多说了,开始做题这篇文章配图规律为,图片在上文字在下,希望大家还看到习惯拖入die分析,elf64位文件,打开Linux跑跑看输错就退出,毫不讲理…那咱直接上静态分析吧,这里跟大家说一下哈,我的做题的习惯一般是静态分析无果,才去寻求动态调试,并不是说这道题用动态的方法做不出来,有能力的师傅可以自己去动态,我就继续坚持我的习惯了。shift+F12看看字符,看到字符表,肯定用到了原创 2021-11-23 16:16:29 · 1027 阅读 · 2 评论 -
BUUCTF - [WUSTCTF2020]level1
BUUCTF - [WUSTCTF2020]level1题目给了我们两个文件一个程序,一个output开始分析程序文件64位ELF文件,无保护进入64位ida进行分析很简单的main函数,有output数据,咱去写个python脚本,应该就出来了ls = [198,232,816,200,1536,300,6144,984,51200,570,92160,1200,565248,756,1474560,800,6291456,1782,65536000]for i in range(0,1原创 2021-11-20 23:50:20 · 2563 阅读 · 0 评论 -
BUUCTF - [BJDCTF2020]JustRE 1
BUUCTF - [BJDCTF2020]JustRE 1十分简单的逆向题目,但是涉及到WindowsAPI的使用,可以作为这类题目的入门1.正向观察程序,发现一个突破点2.拖入逆向工具进行分析32位程序,无壳3.拖入IDA分析观察后发现,程序是WindowsAPI的使用,跳过前期初始化,找咱们感兴趣的点,查看字符串跟进分析点击19999次后显示flag(倒是也没骗人hh)把sprintf里面的format带入进去得到flag:BJD{1999902069a45792d2原创 2021-11-18 19:32:33 · 1648 阅读 · 0 评论 -
逆向工程入门
逆向工程 REVERES1.逆向工程简介及发展方向软件逆向工程是一种探究应用程序内部组成结构及工作原理的技 术. 运用逆向分析技术, 窥探程序内部结构, 掌握其工作原理.– 《逆向工程核心原理》逆向工程,顾名思义,将已经完成的程序经行反编译以找到其内部隐藏细节的过程,我们将其称之为逆向工程第一步,我们将通过各种信息收集工具,对要进行逆向分析的程序进行信息处理第二步,我们将存在保护的目标程序经行去加密,并且备份其源文件第三步,将目标程序拖入静态分析或动态调试软件中经行处理(代码审计或debug)原创 2021-10-24 16:52:51 · 13575 阅读 · 2 评论 -
BUUCTF-Reverse reverse2
BUUCTF-Reverse reverse2所用软件1.IDA PRO(静态分析工具)逆向步骤1.下载reverse_2并将其改为.exe格式尝试打开,失败。2.将reverse_2放入IDA中进行分析摁shift+F12查看字符串找到两个神奇的东西,尝试进行分析3.寻找线索虽然没有找到flag这个字符串但有上图这个东西4.找到main函数找线索代码将字符串里的i和r变化成1我们替换后可以找到flag{hack1ng_fo1_fun}...原创 2021-05-20 00:14:32 · 268 阅读 · 0 评论 -
BUUCTF-Reverse reverse1
BUUCTF-Reverse reverse1所用软件1.IDA PRO(静态分析工具)2.exeinfope(查壳工具)逆向步骤1.下载reverse_1.exe,并将其打开无可用信息,继续下一步2.将reverse_1.exe放入exeinfope中进行查壳可知reverse_1.exe没有加壳。3.将reverse_1.exe放入IDA中、摁shift+F12查看程序字符串从最可疑的部分入手,并摁F5进行反编译。找到如下函数,此函数的功能大概率为将我们所输入的字符串与fla原创 2021-05-19 21:14:44 · 728 阅读 · 0 评论 -
BUUCTF-Reverse easyre1
BUUCTF-Reverse easyre1所用软件1.IDA PRO(静态分析工具)2.exeinfope(查壳工具)操作步骤1.下载easyre.exe并将其打开(只有控制台,无提示信息)2.将easyre.exe放入exeinfope中查壳发现程序没有加壳,直接放入IDA中进行静态分析。3.静态分析进入IDA中后,摁Shift+F12,查看程序所包含字符串。找到flag{this_Is_a_EaSyRe}...原创 2021-05-19 20:21:36 · 775 阅读 · 0 评论