攻防世界 Reverse
文章平均质量分 62
攻防世界reverse滴做题记录
ofo300
1
展开
-
攻防世界 REVERSE 新手区/maze
攻防世界 REVERSE 新手区/maze老规矩先查壳,没加壳而且是64位的用IDA64位打开,找到main函数F5查看伪代码这是一个迷宫题,必然是有迷宫图在里面,然后走的路径就是输出的flag接下来还是分析代码__int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed __int64 v3; // rbx signed int v4; // eax bool v5; // bp boo原创 2021-07-13 21:51:47 · 264 阅读 · 0 评论 -
攻防世界 REVERSE 新手区/csaw2013reversing2
攻防世界 REVERSE 新手区/csaw2013reversing2看题目描述,说是运行就能拿到flag,下载运行一下,看来不行先查一下有没有加壳,这个没有加壳,而且是个32位的程序用IDA32位打开,f5查看伪代码接下来就是分析代码了int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // ecx CHAR *lpMem; // [esp+8h原创 2021-07-12 17:05:27 · 516 阅读 · 0 评论 -
攻防世界 REVERSE 新手区/no-strings-attached
攻防世界 REVERSE 新手区/no-strings-attached下载附件,用exeinfope查看一下信息这个文件没有加壳,用IDA32bit打开,找到main函数,按f5查看伪代码可以看到一共调用了四个函数,前三个函数没有有用的信息,所以重点看第四个函数跟进查看第四个函数分析代码:fgetws是从键盘读入一串字符,看到里面有 wcslen() 函数以及 wcscmp() 函数可以看出这是一个字符串比较的算法,所以wcslen() = strlen(原创 2021-04-27 18:03:03 · 238 阅读 · 0 评论 -
攻防世界 REVERSE 新手区/getit
攻防世界 REVERSE 新手区/getit下载得到附件,拖入Exeinfo PE中查一下壳用IDA64bit打开,找到main函数按f5查看伪代码下面开始分析代码int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // al __int64 v5; // [rsp+0h] [rbp-40h] int i; // [rsp+4h] [rbp-3Ch] FILE *st原创 2021-04-17 14:18:00 · 152 阅读 · 0 评论 -
攻防世界 REVERSE 新手区/logmein
攻防世界 REVERSE 新手区/logmein看题,是和算法逆向相关的查一下并没有加壳,是个64位的程序用IDA64位打开,找到main函数,F5反汇编分析算法void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ size_t v3; // rsi int i; // [rsp+3Ch] [rbp-54h] char s[36]; // [rsp+40h] [rbp-50h] int v6;原创 2021-04-09 21:41:35 · 146 阅读 · 0 评论 -
攻防世界 REVERSE 新手区/Hello, CTF
攻防世界 REVERSE 新手区/Hello, CTF看题目描述,应该又是一道字符串比较的题下载附件,打开用diewin打开,查一下没有加壳,是32位程序之后拿IDA32位打开,F5查看伪代码,一来就看到一串字符拷贝给了v13...原创 2021-04-09 19:25:59 · 171 阅读 · 0 评论 -
攻防世界 REVERSE 新手区/simple-unpack
攻防世界 REVERSE 新手区/simple-unpack看题目,描述里面说这是一个加壳的二进制文件下载附件得到一个没有后缀名的文件先放到脱壳工具里看看,,不是一个PE文件,,,,诶……不对啊总之先拿010editor打开试试,看到一个UPX先搜索一下flag看看,居然还找到了……但是有些奇怪,有些乱码混在里面。然后想着拿个别的啥打开是不是就没乱码了,然后拿notepad++打开,又搜了下flag,结果乱得更厉害了。。。。用IDA64位打开,界面及其空旷原创 2021-04-05 22:44:51 · 396 阅读 · 1 评论 -
攻防世界 REVERSE 新手区/open-source
攻防世界 REVERSE 新手区/open-source下载附件得到一段c语言代码,一共有4个if语句,条件有一个满足就会退出程序先看到flag的出现条件,看来hash就是flag可以看到hash与三个值有关,其他都是常数,接下来就是一点点来分析代码了这段对结果的值没有影响,可以直接略过int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1);原创 2021-04-05 17:42:07 · 165 阅读 · 2 评论 -
攻防世界 REVERSE 新手区/re1
攻防世界 REVERSE 新手区/re1先看题,题目描述没啥有用信息,直接下附件打开先随便输个数估计是个字符串匹配的题,接下来用IDA32位打开看到有个strcmp函数,比较v5和v9,然后判断v3,根据v3给出相应的结果。这时我看到了个printf(aFLAG),满怀欣喜地点进去看了啊?这么快就得到答案了么?(并没有。。)看下描述,和运行的那个程序一样结果,看来是假的那么那个else后输出的就应该是代表正确的答案了,跟进unk_413E90原创 2021-04-03 13:36:18 · 2921 阅读 · 8 评论 -
攻防世界 REVERSE 新手区/game
攻防世界 REVERSE 新手区/game下载得到附件用IDA32位打开先找下main函数找到后按下f5进行反汇编跟进main0 继续跳转看到一个if语句,以及判断的条件推测这就是得到flag的条件跟进sub_457AB4()继续跳转,看到提示,flag就在这里根据算法写出脚本#include <stdio.h>#include <stdlib.h>int main(void){ int a[] = {18,64,98,5,2,4原创 2021-04-03 10:16:29 · 5410 阅读 · 9 评论 -
攻防世界 REVERSE 新手区/python-trade
攻防世界 REVERSE 新手区/python-trade先看题,下载附件得到的是.py文件打开运行,输入不对的flag会直接退出接下来用python反编译网站反编译一下,我用的是这个python反编译网站,得到反编译后的结果然后根据反编译得到的代码来写脚本,,,这里我拿的是c写的脚本,,,问我为啥不用python,因为我现在才刚学python,不太熟(我好菜啊。。。)一开始没看清源代码,直接就拿这串字符去解了这一看就不对了。。。然后我又仔细看了下题,发现这个调用的函数是用base64原创 2021-03-27 09:22:47 · 190 阅读 · 0 评论