CTF
文章平均质量分 76
Siphre
在C++和Android逆向之间摇摆不定的入门小菜鸡
展开
-
NCTF 2019 Re Writeup(四题)
reverse一、DEBUGELF动态调试,flag长度24字节,用户输入的字符串跟经过处理后的字符串s做校验。因为变量s是经过处理的,得在cmp dl,al下断看eax寄存器的值,可以看到最终比较的时候s的值。手抄s的值出来,再python翻译成字符串即可。flag=[0x4E,0x43,0x54,0x46,0x7b,0x6a,0x75,0x73,0x74,0x5f,0x6...原创 2019-11-25 23:54:17 · 944 阅读 · 0 评论 -
第二届全国强网杯Web 题three hit学习心得(伪write up)
前言:本人CTF-WEB入门,有参赛,赛后参考了很多write up想解出此题,无奈理解能力有限,看不懂很多大佬的思路,最后看 酷辣虫上的一篇大佬write up才弄明白。 现将学习心得总结如下,说得较为仔细,也因为本文主要是面向与我类似的萌新。参考文章及致谢:强网杯2018 部分web wp - CSDN博客强网杯-writeup | Pupiles blog第二届强网杯Web ...原创 2018-04-04 11:37:08 · 1320 阅读 · 0 评论 -
自己收集的一些逆向工程的入门概念——壳、注册机、算法求逆、反病毒、免杀
一、软件逆向工程大多数时候都会被简称为逆向工程(Reverse engineering)或直接将其称为逆向(Reverse)。软件逆向工程的基本思路是将二进制代码按照一定格式进行正确有效的反汇编,并通过分析反汇编代码再配合其调用的外部函数或系统API等,对其代码逻辑进行理解,而在这个过程中最重要的就是推理出该二进制代码使用的数据结构。二、加壳与脱壳壳是程序免杀的手段之一,也起到干扰逆向...原创 2018-10-08 00:02:14 · 1099 阅读 · 0 评论 -
NCTF2018RE部分题WP(some boxes、Our 16bit wars、签到)
签到 64位 PE文件,x64dbg动态调试到flag打印处,寄存器窗口可以看到flag明文。 ASM16bitre(Our 16bit wars) 16位汇编,一开始装了dosbox准备动态调试,后来发现直接IDA静态分析也能解。看了16位汇编的一些语法参考文章: Int 指令https://blog.csdn.net/SysProgram/article...原创 2018-11-26 11:23:49 · 969 阅读 · 0 评论 -
2019安恒杯一月月赛Re部分wp
Re:1来玩蛇吧 题目给了两个文件AnhengRe.exe和AnhengRe.pyc。Notepad++打开发现是python3.6编译的直接走python逆向的流程 .exe反编译成.pyc。使用的工具是pyinstxtractor或archive_viewer(官方),得到的文件缺少了12字节文件头,下载一个python3.6,用010editor扒一个python...原创 2019-01-29 11:12:24 · 1519 阅读 · 2 评论 -
DDCTF 2019 逆向题writeup re1-3
Re1 windows reverse 1Upx壳,用工具脱壳。静态分析:主流程很简单,用户输入input经过sub_401000函数处理后与DDCTF{reverseME}进行比较。Sub_401000:看汇编,函数逻辑就是,根据用户输入的字符的ascii码,读取byte_402FF8对应下标的字符。byte_402FF8是一个倒序的Ascii码可见字符表。004030...原创 2019-04-19 11:06:21 · 819 阅读 · 0 评论 -
2019SCTF crackme复现
比赛没做出来,参考SU战队WP复现。exeinfope查无壳有反调试运行程序显示:welcome to 2019 sctfplease input your ticket:需要输入特定的ticketShift+F12查找字符串,跟踪到主函数sub_402540sub_402540内部伪代码开头调用两个可疑函数:sub_402320、sub_402...原创 2019-07-04 16:49:45 · 613 阅读 · 0 评论