逆向
vrmei
幻化成风
展开
-
2021年强网杯 逆向部分WP
今年的逆向很???? ezmath 一道数学题,关键在于函数式的缩放化简。 第15行的公式是整个程序的关键 f(n) = e - nf(n) 是一个调和级数的缩放题目 最后当n较大时易知:n = e / f(n) 脚本: #include<stdio.h> #include<math.h> doubledbl_4020[19] = { 0.00009794904266317233, 0.00010270456917442, 0.0...原创 2021-06-20 13:54:19 · 841 阅读 · 0 评论 -
2021强网杯 LongTimeAgo
我们这题被锤了,理由是与摘星实验室wp重合度高 重合度有多高我不知道,但是我们所有人都压根没听说过这个实验室 所以我这里放一个更加细致的wp,不想让几十个小时的努力原创 2021-06-20 13:53:03 · 770 阅读 · 0 评论 -
日常练习-_-
很简单的一道题 但是遇见了一个坑 encode_o原创 2021-06-15 20:26:01 · 107 阅读 · 0 评论 -
逆向练习RE-srm
下载地址 很典型的Name+Serial类型CM题 PEID查壳 无壳 直接拖入OD 这里可以看见有Name的限定语句 同时用IDA打开查看 直接查看到了入口点函数 接着进入对话框消息处理函数DialogFunc 可以很清楚的看见程序的判断过程 先构造用户名 124213@123142. 我是这样构造的,Name的要求并不是特别的严格,随便就过了 接着...原创 2019-09-11 18:24:02 · 140 阅读 · 0 评论 -
逆向练习RE100
下载地址 ELF文件 用ida打开查看 找到main函数 直接F5 找到关键的判断 可以看到输入字符串的第一个字符是{ 最后一个字符是} 中间的前0xA个字符是53fc275d81 最后0xA个字符是4938ae4efd 然后看见最后一次判中字符串的格式与之前的判断不同 所以程某个地方修改了字符串 有可能执行该操作的函数只有confusekey 可以看见其...原创 2019-09-09 11:27:47 · 215 阅读 · 0 评论 -
逆向-简单的pyc
这个是I**C的比赛逆向题目(比赛还没结束QAQ) 题目内容很简单 提示说要逆向一个pyc 虽然没有了解过这个东西,不过在网上找到了在线的反编译工具 直接拉进去 运行 得到如下内容: import base64 def encode(message): s = '' for i in message: x = ord(i) ^ 32 ...原创 2019-05-10 09:38:48 · 1116 阅读 · 0 评论 -
逆向-app release
这是一个安卓逆向题。用安卓逆向工具进行分析,我在这里用的jeb工具,附上资源和无法正常启动解决方案的链接:https://www.52pojie.cn/thread-722648-1-1.html运行jeb,将app-release. apk拉入jeb进行分析 展开Bytecode查看该应用代码结构 发现有两个java源码文件,分别查看,发现a中使用了MainActivity 查看M...原创 2019-05-05 10:17:51 · 481 阅读 · 0 评论 -
逆向-自校验绕过-1
对于有些程序,如果脱壳后运行时无效,则应该考虑是否存在程序的自校验。 比较常用的自校验技巧是用GetFileSize()函数对文件的前后大小做比较。 因为脱壳后一般文件大小会比脱壳前的大很多。 所以通过GetFileSize API 的对文件大小的取值进行判断,可以判断文件是否被脱壳。 如果被脱壳,则直接退出程序。 即出现无法打开程序的情况。 所以在这种情况下,我们需要对GetFile...原创 2019-04-19 18:41:43 · 363 阅读 · 0 评论 -
逆向-reverse1_final
很简单的一道逆向题目。 用PEid打开查看一下 发现加了一个UPX 不过不要紧 搜索字符串就完事了:) 拉进OD。 直接搜索的话肯定是什么都没有的 所以我们一直F8 直到出现提示字符为止(其中有些循环比较杂乱 可以直接用F4跳过) 好了,停到这里了。 这时候搜索一下ASCII码 有发现了。。 点开00281102 You've got it!! ...原创 2019-04-18 17:58:50 · 1726 阅读 · 0 评论 -
逆向-蓝鲸-csaw2013reversing2
打开程序运行一下: 随便点一下,程序就结束了 拉入ida查看代码 程序的流程还是比较清晰的。 MessageBox函数的第二个参数的内容我们需要去查看一下 点开lpmem被赋予的内容 即unk_409B10 右边没有注释,说明不是ASCII码 接着就死在这里好久。。 因为不合逻辑 然后点开了函数sub_401000查看了一下 发现这里才是关键函数 算法很简单...原创 2019-04-21 12:05:13 · 447 阅读 · 0 评论 -
逆向-自校验绕过-2
上一种自校验校验的目的是为了防止程序被脱壳 但是程序在未脱壳的前提下也存在被破解的可能 所以这种自校验的目的是校验是否存在使用OD等直接修改程序数据的行为存在 该校验方式被称为重启自校验。 即在运行中先将正确的注册码等数据存储在文件或是注册表项等地方 等到重启时,将上次输入的注册码与正确的注册码进行比对,只有比对成功才能永久解锁。 所以,破解该类型程序的重点在于在程序...原创 2019-04-21 11:39:24 · 441 阅读 · 0 评论