逆向
Alikas
一个蒟蒻逆向小萌新
展开
-
RE-实验吧debug
Alikas-0x02题目:实验吧debug32拿到题,先file一下debug32: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-, for GNU/Linux 2.6.32, BuildID[sha1]=46b87dea3b50c74ec...原创 2019-04-10 23:27:23 · 733 阅读 · 1 评论 -
RE-实验吧分道扬镳/Just Click
Alikas-0x07题目:实验吧分道扬镳实验吧Just Click分道扬镳:file rev2.exerev2.exe: PE32 executable (console) Intel 80386, for MS Windows拖进IDA看一下。核心代码及分析如下: v3 = 0; memset(&v4, 0, 0x74u); v5 = 0; v6 = ...原创 2019-04-15 14:01:53 · 399 阅读 · 0 评论 -
RE-国赛2018 task_reverse_01
一入夺旗深似海,从此奋战到天明~!原创 2019-04-17 20:15:53 · 615 阅读 · 0 评论 -
攻防世界-萌新入门- alexctf-2017 re2-cpp-is-awesome
Alikas-0x0C题目:攻防世界-萌新入门- alexctf-2017 re2-cpp-is-awesome[这两天在撸国赛,萌新的自闭比赛就是了]题目提示C++,那就直接拖进IDA吧F12,看到字符串,点进去,追着交叉引用到mian函数,主要代码: for ( i = std::__cxx11::basic_string<char,std::char_traits<ch...原创 2019-04-21 22:27:38 · 1029 阅读 · 0 评论 -
RE-实验吧/有一个程序加密得到如下密文
Alikas-0x06题目:实验吧有一个程序加密得到如下密文看到pyc文件肯定是反编译的啦,这里我用的是uncompyle2。(再次怒夸子系统)安装过程如下:git clone https://github.com/wibiti/uncompyle2cd uncompyle2python setup.py install然后进行反编译 uncompyle2 reverse30...原创 2019-04-14 12:28:20 · 392 阅读 · 0 评论 -
RE-picoCTF2018-be-quick-or-be-dead-2
Alikas-0x08题目:picoCTF-be-quick-or-be-dead-2日常filefile be-quick-or-be-dead-2be-quick-or-be-dead-2: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l, for...原创 2019-04-16 20:50:55 · 281 阅读 · 0 评论 -
RE-实验吧/逆向观察&bitwise
Aliikas-0x05题目:实验吧逆向观察File 一下 64位ELF。rev50: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l, for GNU/Linux 2.6.24, BuildID[sha1]=695ac65e2d54e1d05b327b...原创 2019-04-13 13:37:24 · 423 阅读 · 0 评论 -
RE-实验吧defcamp
Alikas-0x04题目:实验吧defcampFile一下,64位 ELFfile r200.bakr200.bak: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l, for GNU/Linux 2.6.24, BuildID[sha1]=22e6...原创 2019-04-12 21:34:04 · 350 阅读 · 0 评论 -
RE-实验吧whatamitoyou
Alikas-0x01题目:实验吧whatamitoyou用IDA打开,进入main函数,F5。(F5重度依赖者,菜了)分析可知,memset语句后数据应为数组。对每组都按快捷键Y修改类型,改为char a[0x128][记得从后往前改(即从v5开始)] memset(&v5, 0, 0x128uLL); v5 = 2334397743343431513LL; v6 = ...原创 2019-04-09 13:19:25 · 985 阅读 · 0 评论 -
RE-实验吧recursive
Alikas-0x03题目:实验吧recursive拿到题先file一下,64位ELF文件file recursive_pythonrecursive_python: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l, for GNU/Linux 2.6...原创 2019-04-11 13:31:33 · 430 阅读 · 0 评论 -
XCTF-攻防世界-新手训练-12-maze
Alikas-0x0B题目:XCTF-攻防世界-新手训练-12-mazeFile一下maze: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l, for GNU/Linux 2.6.32, BuildID[sha1]=eda1df76eec45447cd...原创 2019-04-19 21:12:46 · 2625 阅读 · 1 评论