自定义博客皮肤

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

《恶意代码分析实战》lab11-2分析

Lab11-02分析 前言 该实验进行对底层hook来窃取用户信息的恶意代码分析。 详细分析 首先在系统文件夹下打开Lab11-02.ini文件,如果打开失败则不继续运行。如图所示: 读取Lab11-02.ini文件后,进入一个简单解密函数。如图所示: 解密前数据,为乱码。 解密后数据,为...

2019-07-26 17:17:53

阅读数 33

评论数 0

《恶意代码分析实战》lab11-1分析

Lab11-01分析 前言 最近在划水,也在实习。 保研投了信工所北理工和北邮…一个都没有过。然后前几天去信工所六室面试,好消息是被六室录取!!!!但是心还没有定下来,大三的迷茫 然后平时在读《恶意代码分析实战》这本书,觉得这本书很好,实验也很有意思。 该实验经过分析发现,为演示GINA劫持来...

2019-07-26 17:12:20

阅读数 55

评论数 0

2015 9447 CTF Search Engine

2015 9447 CTF : Search Engine] 前言 题目下载 于我来说难度不小,但是克服下来收获还是很多的。原文链接,在做这题的过程中确实用到了之前没看懂的部分,很多细节需要自己去实现一下才能搞明白,比如字节错位这样的… 整体利用了double free,泄露unsoredbin地...

2019-06-12 12:07:48

阅读数 97

评论数 1

PWN学习-ADworld刷题

前言 搁置了一段时间没更博,经历了考试还有一些其他事,决心好好去学pwn。学习的方法打算是按照看视频课加刷题加查找资料来学习。 先把新手题都刷了一遍,都是很入门的题目,没啥好提的,收获也少。然后去刷进阶的题,但是目前还没有遇到堆的题目,视频课已经快学完了,学习资料是看的B站上的这个,觉得讲的很好...

2019-06-04 21:57:38

阅读数 130

评论数 0

pwn学习-ctfwiki-UAF

源码: #include <stdio.h> #include <stdlib.h> #include <unistd.h> struct note { void (*printnote)(); char...

2019-05-23 16:50:37

阅读数 115

评论数 1

第五届TSCTF-RE部分题解

前言 这个周末参加了一下北邮的TSCTF,可以明确感觉到自己目前缺的是处理数据的工具或者是更高的技巧,许许多多的知识待补!有幸认识了在北邮读研的直系学长,也算是一些收获。 RE1 Checkin 分析 elf文件,IDA观察查看程序很简单。没仔细看,先上动调看看。 这里处理的第一步首先循环右移数据...

2019-05-13 14:14:43

阅读数 74

评论数 0

ADworld-RE100

分析 进入IDA查看后能看到input key的位置,以为又是一道很清晰的逆向题,跟进后发现后面只有一个check CheckStringIsNumber。也就是说只要是数字就可以通过这个验证,以及有几个反调试函数detectDebugging 和 checkDebuggerProcessRunn...

2019-05-09 09:02:36

阅读数 33

评论数 0

pediy18-8

绕过 ASLR -- 第三部分 漏洞代码 // vuln.c #include <stdio.h> #include <string.h> #include <stdlib.h> int main (int...

2019-04-28 16:32:49

阅读数 45

评论数 0

mma-ctf-2nd-2016-reverse-box(gdb脚本的使用)

分析 这题逻辑非常简单,只要输出对应着这个盒子下标输出即可。要求输出目标为 $ ./reverse_box $ {FLAG} 95eeaf95ef94234999582f722f492f72b19a7aaf72e6e776b57aee722fe77ab5ad9aaeb156729676a...

2019-04-26 21:44:02

阅读数 409

评论数 5

攻防世界-RE-三题WP

1.re2-cpp-is-awesome 分析 打开看看,发现需要一个参数。在IDA里查找这个luck next time,交叉引用 再次交叉引用,发现到main函数。 这里就是关键的对比了,看起来像是v8经过某个处理后与明文表对比。动态调试看看,下端点在v8,发现我们所输入的字符串没有被...

2019-04-25 15:33:32

阅读数 552

评论数 2

攻防世界-RE-ReverseMe-120(主要是对Base64再深入熟悉一下)

前言 今天随机做了三题,但是感觉都是简单题,基本完成了pediy18-10,但是最后的shellcode执行上遇到了一点问题没有解决。其中有一道题,跟国赛中遇到的一题,让我很深的认识到base64加密算法的重要性。 分析 在IDA中打开,查看main函数,从最后的strcmp可以猜到是输入一个字符...

2019-04-24 21:13:37

阅读数 245

评论数 0

Pediy-18-10-House of Force

Pediy-18-10-houseof系列堆溢出 House of Force 源码: /* House of force vulnerable program. */ #include <stdio.h> #include <stdlib...

2019-04-23 20:02:31

阅读数 103

评论数 0

第十二届全国大学生信息安全竞赛-RE部分WP(目前前两题,待更)

RE2-bbvvmm 分析 拖入IDA,题目流程基本呈现,直接看到最后的check 这里即,用户名和密码都在此验证。密码最终得到的结果在ptr+25,而用户名得到的结果,像是经过一系列字符处理,最终与明文对比。这里这个明文一看非常像base64,尝试在线解base64,发现不对。经过动态...

2019-04-22 14:33:05

阅读数 402

评论数 4

2016-CSAW-CTF-Key

前言 今天也是做了两题,但是做的第一题实在是没有什么收获,就不记录了。2019的DDCTF做了前两题windows的逆向,后面就全不会了。今天拿到一个第三题的WP,仔细看了一下,是个虚拟机的题目,虚拟机的指令处理跟之前遇到的十分相似,但是是Objectv-C写的,还没有动态调试的条件。查了许多都...

2019-04-19 15:34:29

阅读数 130

评论数 0

2017-DDCTF-RE-evil

分析 首先使用IDA分析,发现被加了壳。使用die查壳 为upx壳,使用脱壳软件脱壳失败后,开始使用手脱。 进入程序后就发现这里有一个jmp大跳,这是壳的特征。直接跟进 来到一个pushad,使用ESP定律。在执行完pushad后记录下堆栈顶 下硬件读断点,然后直接F9来到这里,看到还有...

2019-04-18 22:03:16

阅读数 155

评论数 0

2017 EIS 高校运维赛-RE-ReverseMe

分析 打开题目尝试打开然后报错 以为是很麻烦的一件事,然后搜索这个报错,好像是QT框架相关的编译问题。MinGw有关。但是神奇的是可以在OD里动态调试。 先看IDA静态分析。 外面的逻辑很简单,输入一个长度大于19小于30的字符串,即可进入check部分。跟进查看 这样看懂,这题基本就解出来...

2019-04-17 12:08:12

阅读数 48

评论数 0

2016TJCTF-RE-digital_fortrees

分析 打开题目首先是一个exe可执行文件,以为是PE文件,但是使用IDA分析后发现不是那么简单。 查找字符串发现全是python字样,并没有程序中出现的welcome类型。第一次遇到这样的,无从下手。查阅得知是Python生成的Exe可执行文件。 这时候问题又来了,百度得到的几乎都是pyinst...

2019-04-16 20:32:22

阅读数 79

评论数 0

攻防世界两题简单RE,学习了一下手工脱壳

111

2019-04-15 10:49:39

阅读数 191

评论数 0

2019 西湖论剑 逆向工程第三题 junk_..,花指令不会去花怎么办?

第一次面对此类型的题,作为新手的我一脸懵。梳理了一下自己的思路,把适合自己这种新手可以接受的解题过程描述下来。 打开题目首先拖入IDA 看见茫茫多的函数,无从下手。正常。这个时候需要利用一个针对MVC的工具了 XSPY 将拖到按钮处,记住这里的id 0x9e。 再次拖到主框处继续查看,看到ch...

2019-04-14 18:21:45

阅读数 163

评论数 0

SUSCTF逆向部分WP

RE1 签到题 直接拖入IDA查看主函数。 RE2 拖入IDA查看主函数,只有一个输入和简单的比较。 根据比较算法写出python脚本 a=[0x53,0x54 ,0x51,0x40,0x50 ,0x43 ,0x7D ,0x26 ,0x29 ,0x28 ,0x46 ,0x5A ,...

2019-04-13 17:31:48

阅读数 78

评论数 0

提示
确定要删除当前文章?
取消 删除