CTF
文章平均质量分 52
蚁小剑
这个作者很懒,什么都没留下…
展开
-
攻防世界 easy_Maze
工具:IDA、pwndbg看到maze就知道又要走迷宫静态分析附件拖进IDA中分析主函数int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rax int v5[52]; // [rsp+0h] [rbp-270h] BYREF int v6[52]; // [rsp+D0h] [rbp-1A0h] BYREF int v7[7]; // [rsp+1A0h] [rbp-D原创 2021-08-14 21:29:31 · 510 阅读 · 0 评论 -
攻防世界 SignIn
攻防世界 SignIn工具:IDA64、Python附件拖进IDA中,分析main函数输入字符串放在v8中,,然后将v8和v9交给sub_96A函数处理size_t __fastcall sub_96A(const char *a1, __int64 a2){ size_t result; // rax int v3; // [rsp+18h] [rbp-18h] int i; // [rsp+1Ch] [rbp-14h] v3 = 0; for ( i = 0; ; i原创 2021-08-14 19:20:57 · 467 阅读 · 0 评论 -
攻防世界 Replace
工具:IDA、Python附件是.exe文件,放入IDA中分析主函数可以看出,输入的Key放在Buffer中,如果Key的长度小于等于37,就把它交给函数sub_401090处理且该函数要返回1int __fastcall sub_401090(int a1, int a2){ int v4; // edx char v5; // al int v6; // esi int v7; // edi char v8; // al int v9; // eax char .原创 2021-08-14 17:14:38 · 361 阅读 · 0 评论 -
攻防世界 流浪者
附件是可执行文件,运行会弹出窗口放入IDA中看看int __stdcall WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nShowCmd){ return AfxWinMain(hInstance, hPrevInstance, lpCmdLine, nShowCmd);}main函数是WinMain,并不是判断输入的逻辑函数。在IDA中搜索字符串"请输入pass"的位置再反编原创 2021-08-11 19:06:52 · 194 阅读 · 0 评论 -
攻防世界 tt3441810
攻防世界 tt3441810附件没有后缀,以为是linux可执行文件,执行一下,发现没法执行使用file命令查看文件内容告诉我是ASCII文本,用记事本啥的打开看看有点像左边是地址,右边是16进制内容。既然是文本,就先拿出来处理,输出字符串bs = [0x68, 0x66, 0x6C, 0x00, 0x00, 0x48, 0xBF, 0x01, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x48, 0x8D, 0x34, 0x24, 0x4原创 2021-08-10 22:05:02 · 231 阅读 · 0 评论 -
攻防世界 elrond32
工具:IDA附件是Linux可执行文件,放入IDA中看伪代码int __cdecl main(int a1, char **a2){ if ( a1 > 1 && sub_8048414(a2[1], 0) ) { puts("Access granted"); sub_8048538(a2[1]); } else { puts("Access denied"); } return 0;}关键函数:sub_8048414原创 2021-08-10 21:24:44 · 198 阅读 · 0 评论 -
攻防世界 gametime
准备工具:IDA、x32dbg、010Editor环境:Windows10开始附件是exe可执行文件,在cmd里执行后,发现是一个游戏玩了一会后,发现规律大概是它出现什么字母,你就要根据下面的规则按下相应的键's'-->' ' 'x'-->'x' 'm'-->'m'一开始可能还可以,后来速度快就没法玩,所以动态调试IDA静态分析先拖进IDA中,分析main函数int __cdecl main(int argc, const char **argv, con原创 2021-08-09 21:12:10 · 2239 阅读 · 0 评论 -
攻防世界 Windows_Reverse1
准备环境:Windows10工具:ExeinfoPE、upx、IDA、x32dbg、010Editor开始附件是.exe文件,使用ExeinfoPE查看文件信息能看出来此文件被upx加了壳。使用upx脱壳将脱壳后的文件放入IDA静态分析main函数:int __cdecl main(int argc, const char **argv, const char **envp){ char v4; // [esp+4h] [ebp-804h] BYREF char v5[102原创 2021-08-09 17:31:46 · 479 阅读 · 0 评论 -
攻防世界-Reverse-BABYRE
附件是.exe文件,放入ExeInfoPE中,发现是linux可执行文件放入IDA64中,F5查看伪代码int __cdecl main(int argc, const char **argv, const char **envp){ char s[24]; // [rsp+0h] [rbp-20h] BYREF int v5; // [rsp+18h] [rbp-8h] int i; // [rsp+1Ch] [rbp-4h] for ( i = 0; i <= 181;原创 2021-08-08 14:52:50 · 525 阅读 · 3 评论 -
攻防世界—EasyRE
下载exe附件,拖进IDA中F5反汇编int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int v3; // kr00_4 int v4; // edx char *v5; // esi char v6; // al unsigned int i; // edx int v8; // eax char Arglist[16]; // [esp+2h] [ebp-24h] BYR原创 2021-08-06 22:38:33 · 681 阅读 · 0 评论 -
攻防世界-reserve-no-strings-attached
附件是可执行文件,拖入IDA中分析。查看main函数一共四个函数,挨个进入查看,发现只有authenticate()函数中有有用的信息。由上图第10-13行可知,s2中存放着flag,而s2中存放着decrypt()函数的返回值。再查看汇编代码可以看出,再调用decrypt函数之后,返回的结果存在了eax寄存器中。接下来使用gdb调试,先将断点打到call derypt处然后执行到此断点,再单步执行一次此时查看eax寄存器内容6:显示6行数据s:字符串形式w:word(4字节原创 2021-07-28 13:55:26 · 150 阅读 · 0 评论