逆向工程实验
文章平均质量分 96
做的逆向工程实验,包括各种类型的语言的逆向
大灬白
没有绝对安全的系统
展开
-
逆向工程实验——lab9(linux的elf文件逆向)
文章目录第一关:第二关:第三关:第四关:第五关:第六关:第七关-隐藏关:将bomb拖入linux虚拟机,赋权限4755之后运行:再用IDA打开bomb:第一关:主要目的就是将输入的字符串和Public speaking is very easy.比较。所以我们输入Public speaking is very easy.即可过关:第二关:第二关就是将输入的字符串转换成长度为6的数组:因为数组的第一个数字如果不为1就爆炸:所以字符串的第一个数字为1又因为v3[v1]不等于re原创 2021-07-01 16:43:36 · 2045 阅读 · 0 评论 -
逆向工程实验——pre9(可执行文件的加密MD5碰撞lab)
目录标题1.阅读2.阅读3、阅读4、阅读下面这三篇文章:5、MD5 Collision Attack LabTask 1:使用相同的MD5哈希值生成两个不同的文件问题1:如果前缀文件的长度不是64的倍数,会发生什么?问题2:创建一个恰好64字节的前缀文件,然后再次运行碰撞工具,看看会发生什么。问题3:md5collgen 生成的数据(128字节)对于两个输出文件是否完全不同?请识别所有不同的字节。Task 2:理解MD5的属性Task 3:生成两个具有相同MD5哈希值的可执行文件Task 4:使两个程序行为原创 2021-07-10 10:30:02 · 1558 阅读 · 1 评论 -
逆向工程实验——lab8(C/C++反逆向、Java字节码反逆向)
文字目录1. Wintel Machine Code Anti-Reversing Exercise标题的提示文字6个功能的提示文字功能2:添加记录方法一:修改跳转方法二:修改返回值第一种修改方式第三种修改方式第四种修改方式2. Java Bytecode Anti-Reversing Exercise(1)、将PasswordVault.jar加入ProGuard作为输入文件(2)、然后你的得在下面添加文件所依赖的jar包,不然运行的时侯会报错:(3)、新建一个输出文件HYH.jar3. Format-S原创 2021-06-29 21:44:24 · 1080 阅读 · 0 评论 -
逆向工程实验——pre8(密码分析、RSA和AES混合加密方案)
实验目录1.阅读2.阅读3.Cryptanalysis Hacking Puzzles(1)Cryptanalysis Hacking Puzzles — Part 1(2)Cryptanalysis Hacking Puzzles — Part 24. (选做)Hybrid Encryption I1.阅读对某病毒的一次完全逆向分析之旅https://bbs.pediy.com/thread-174633.htm2.阅读CVE-2017-7269:IIS6.0远程代码执行漏洞逆向分析记录htt原创 2021-02-22 14:00:38 · 4510 阅读 · 2 评论 -
逆向工程实验——lab7(c++语言逆向、随机数实验、go语言逆向)
实验目录1.阅读2. Crackme2.exe3.Pseudo Random Number Generation LabTask1:Task 2:Guessing the KeyTask 3: Measure the Entropy of KernelTask 4: Get Pseudo Random Numbers from /dev/randomTask 5: Get Random Numbers from /dev/urandom4. (选做)gl.exe1.阅读怎样攻破 RSA-1024的算法保原创 2021-02-22 10:29:47 · 1066 阅读 · 0 评论 -
逆向工程实验大作业——bugku-逆向-8、LoopAndLoop(阿里CTF、Android逆向)
LoopAndLoop(阿里CTF)[ LoopAndLoop ]The friendship between native and dex.下载LoopAndLoop.apk在安卓模拟器中打开:题目要求输入一串数字,随便输入字符串HYH时会显示:Not a Valid Integer number。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Dci3VX7o-1598509986233)(media/image1.png)]{width=“5.767361111原创 2020-08-28 14:03:59 · 10985 阅读 · 0 评论 -
逆向工程实验——pre7(密码学算法:NTLM、Playfair算法破解)
实验目录1.阅读2. 阅读3. (选做)This is one of the hardest ever exercises.4. NTLM:CDABE1D16CE42A13B8A9982888F3E3BE(1)Python代码暴力破解(2)hashcat工具破解5. (选做)Playfair Encryption1.阅读反调试技术总结https://bbs.pediy.com/thread-225740.htmhttps://bbs.pediy.com/thread-212371.htm2. 阅读原创 2021-02-02 16:45:59 · 847 阅读 · 0 评论 -
逆向工程实验——lab6(linux、windows64位逆向)
实验目录1. Yet another crackme (or rather keygenme).(1)简单:通过补丁,打开/关闭所有5个功能。(2)中等:生成任意功能开启/关闭的序列号2. CTF(看雪.京东 2018CTF 第十二题 破解之道)第一步:第二步:第三步:第四步:第五步:第六步:3. 某文件被加密了1. Yet another crackme (or rather keygenme).Executables: Linux x64 Windows x64It is just to be原创 2021-02-02 14:33:48 · 1249 阅读 · 0 评论 -
逆向工程实验——pre6(汇编、Android逆向、RSA算法破解)
这里写目录标题一、 阅读然后回答2个问题二、阅读三、阅读复现过程1、先在android模拟器上安装好CrackMe1.apk文件,2、用apktool将CrackMe1.apk反编译:3、接着我们要从apk中提取.dex文件3.3、代码分析四、 (2选1,原理一样的)MTC3 Broadcasting and low exponent — RSA-Attackcoding=utf-8得到16进制的明文输出数字将数字转换为对应的Base64字符sys.stdout.write(chr(num))Base64解原创 2020-11-30 17:00:55 · 2694 阅读 · 0 评论 -
逆向工程实验——lab5(C语言和windows逆向)
实验五第1题 CraMe1.exe第(1)问:修改exe使得出现成功提示第(2)问:不修改exe输入正确的密码达到成功的目的第2题 Exe: super_mega_protection.exe第(1)问:(简单)在任何调试器的帮助下,强制程序接受更改后的密钥文件第(2)问:(中等)您的目标是将用户名修改为另一个用户名,而不需要修补程序。题外话:第3题(选做)Reverseme1.exe第(1)问:窗体中有一个隐藏按钮,将它显示出来并起作用第(2)问:按F7功能键,显示出这个消息框。步骤1、输入表添加Regi原创 2021-01-15 13:36:08 · 2146 阅读 · 0 评论 -
逆向工程实验——pre5(指令集和MD5破解)
文章目录1、阅读 PE文件格式全接触2、阅读 从reflector实现看.net的混淆与反混淆技术3、(选做)What does the following code do?4、shadow文件的MD5密码破解一、直接代码暴力破解二、工具破解(John the Ripper)1、阅读 PE文件格式全接触https://bbs.pediy.com/thread-22892.htmPE文件格式被组织为一个线性的数据流。开始的是MS-DOS头,然后是实模式的程序根,再就是PE文件签名,紧随其后的便是PE文件原创 2020-11-09 15:13:42 · 1702 阅读 · 0 评论 -
逆向工程实验——lab4(Java逆向)
文章目录1、Java Bytecode Reversing and Patching Exercise方法一:修改if_icmplt方法二:修改if_icmplt方法三:修改return2、201807 test.class Time4.class第一小题:test.class方法一:直接用二进制编辑器修改.class文件方法二:用Bytecode字节码查看器和JClassLib包的代码修改.class文件第二小题:Time4.class方法一:直接将当前日期的初始化格式“yyyy-MM”改为“20原创 2020-10-31 14:41:28 · 1403 阅读 · 3 评论 -
逆向工程实验——pre4(IL、JVM指令、图片解密)
文章目录1、(一定要看)阅读2、(一定要看)阅读3、浏览 JVM指令助记符4、阅读5、cipher.jpg1、(一定要看)阅读NET程序的破解(一):破解目标:Xenocode Fox 2006 Evaluationhttps://www.pediy.com/kssd/pediy08/pediy8-289.htm原本想在网上下Xenocode Fox 2006 Evaluation复现一下破解的过程,结果网上都是一些破解后的Xenocode Fox,没有2006原版,上官网也已经没有十多年前的版本,原创 2020-10-29 18:19:23 · 1052 阅读 · 0 评论 -
逆向工程实验——lab3(.NET平台逆向)
文章目录1、阅读2、图片隐写解密3、CrackMe1(1)修改exe使得出现成功提示i.用dnSpy修改CrackMe1.exeii.用IDA修改CrackMe1.exeiii.用ILDASM和ILASM修改CrackMe1.exe(2)不修改exe输入正确的密码达到成功的目的4、(选做)修改CrackMe1.exe(1)输入你的学号才能出现成功提示(2)把“大家好...net”这段话全部换成自己自定义的英文。1、阅读阅读https://blog.csdn.net/cnhk1225/article/d原创 2020-10-29 15:24:21 · 1158 阅读 · 0 评论 -
逆向工程实验——pre3(reversing.kr写题)
reversing.kr写题登陆网站http://reversing.kr 点击challenge选项 选一个题目完成。PEPassword首先拿到这道题的时候我们发现有两个exe文件,开始不太懂两个exe文件是什么意思,就对两个exe文件分别运行,然后运行结果如下所示:运行Original.exe结果:运行Packed.exe结果:可以看出是要我们输入一串数据,那我们就首先对Packed.exe进行分析,看我们输入数据后会进行何种处理。将packed.exe拖入ida中进行分析,发现有四个原创 2020-10-28 10:36:28 · 1126 阅读 · 0 评论 -
逆向工程实验——lab2(密码学)
1.lab2的内容为上次课堂练习的内容,把做过的题目写到实验报告里,要解释步骤,可以额外再去课堂练习的网站找一部分题目做。第一题、01-Number-sequence这题刚开始试过分解因数,发现没结果。上题做出来后,受到上一题后来那一串质数的启发,发现这几个数和那一串数都分别差1。这才发现是将质数减一,40=41-1,而41后面的第一个质数为43,所以下一个数为42。第二题.02-Number Sequence - Part 2很容易发现给出的数字都是5的倍数,将它们除以5后得到2,3,5,7,11原创 2020-10-27 20:00:06 · 2041 阅读 · 3 评论 -
逆向工程实验——pre2(RSA密码算法破解)
cipher text{920139713,19}70479679275221115227470416418414022368270835483295235263072905459788476483295235459788476663551792475206804459788476428313374475206804459788476425392137704796792458265677341524652483295235534149509425392137.原创 2020-10-26 23:55:23 · 1719 阅读 · 6 评论 -
逆向工程实验_lab1(Pyhon逆向)
文章目录1、tuts 4 you论坛注册2、elfpass文件破解3、逆向win.pyc4、cmpy2.exe逆向py1、tuts 4 you论坛注册去下面这个论坛注册一个账号。https://forum.tuts4you.com/回答出security check问题就可以。This is a security check to prevent automated programs from creating accounts.刚开始第一次注册的时候我直接输好账号密码和其他信息就点创建账户了,原创 2020-10-12 21:40:53 · 4113 阅读 · 0 评论 -
逆向工程实验_pre1(密码学算法破解)
文章目录一、Base64编码算法二、pyc文件反编译三、sha1算法破解四、数据库的sha1密码破解一、Base64编码算法一、搜索Base64算法资料,详细解释该算法。用Python实现它,把自己的学号(字母大写)用Base64编码输出。并且把上面的源代码文件编译成pyc文件。Base64算法实现转换原理它是用64个可打印字符表示二进制所有数据方法。由于2的6次方等于64,所以可以用每6个位元为一个单元,对应某个可打印字符。我们知道三个字节有24个位元,就可以刚好对应于4个Base64单元,即3个原创 2020-10-06 12:17:26 · 7020 阅读 · 0 评论 -
逆向工程实验_lab0(密码学算法逆向)
文章目录一级目录一级目录1. cipher text一级目录一级目录1. cipher textbmjs dtz uqfd ymj lfrj tk ymwtsjx dtz bns tw dtz inj ymjwj nx st rniiqj lwtzsi刚看到需要解密的文本,就觉得它很像移位密码,于是开始试了一下。源代码:求最大公因数:Arithmetic.javapublic class Arithmetic { int x = 0; int y = 0; publ原创 2020-10-03 10:54:49 · 7868 阅读 · 2 评论