RE_WP
文章平均质量分 93
xiaoyuyulala
一个菜鸟的救赎
展开
-
18.10.4 实验吧----whatamitoyou
提示是你会唱歌么,一脸懵逼打开可以看到是一个elf文件,我自己转到了虚拟机里面去下载下载下来后想直接运行一下,说我权限不够,也不明白是为什么,直接chmod +x拖进IDA看一下吧,靠字符串定位(Your password is tjctf{)也不知道是不是彩蛋,我们看看歌词吧Do you think I don't understand? 是的,我的确没看懂………………...原创 2018-10-04 12:04:12 · 2103 阅读 · 3 评论 -
18.10.10 实验吧----recursive
这题又和python有关,遇到python逆向就是来学姿势的这是一个elf文件,在linux底下运行一波,就输出了一句话拖进IDA中看一波二进制文件在内部运行python解释器,It is created by Freeze,基本上这种情况都可以找到函数Py_FrozenMain,跟进我们可以看到这个函数里有两个变量“PYTHONINSPECT”和“PYTHONUNBUFF...原创 2018-10-10 00:33:56 · 607 阅读 · 0 评论 -
18.10.10 实验吧----easycreakme
提示:这是一个简单程序,但需要花费时间去进行分析,找出攻击的指令。格式是ctf{}是一个exe文件,我自己是无法打开的,用PEID查看一下存在保护措施,尝试着脱壳吧,拖进OD尝试脱壳,但是程序会崩掉,仔细观察一下…………如下这个函数执行后会直接崩掉,拖到IDA看一下吧IAT地址输入表尽然写在内存外?题目怕不是坏了,题目作者在底下评论了正确题目的地址……正确程...原创 2018-10-10 10:37:37 · 235 阅读 · 0 评论 -
18.10.10 实验吧----逆向观察
这题难度是简单,也不知道真的假的,休息一下开始找密码的游戏gdb动态调试,在main函数中比较函数的地方直接设置断点,会看到栈中压入了正确的密码1.显示main函数的汇编代码:disassemble main2.对strmp函数设置断点3.给args参数 ...原创 2018-10-10 11:35:39 · 463 阅读 · 0 评论 -
18.10.10 实验吧----Just Click
这要干嘛,不知道,用PEID啥都没查出来,用Exeinfo PE看一下行吧,是个C#程序,大佬推荐用.NET Reflector来分析,不信邪的我用IDA看了一下,对不起,看不懂,我错了,在NET里面找到这个checker函数,跟进按这个顺序敲击button可以succeed,如下输完之后会跳出一个succeed的弹窗框,点击之后,就能看到flag,如下里面的t...原创 2018-10-10 12:09:46 · 254 阅读 · 0 评论 -
2018 SUCTF招新赛
PWN1.stackchecksec一波什么保护都没开,可还行,IDA找一波漏洞read函数百分之百溢出我们看到了我们喜爱的改一下rip美滋滋exp#coding=utf8from pwn import *context.log_level = 'debug'context.terminal = ['gnome-terminal','-x','b...原创 2018-11-15 09:19:59 · 1695 阅读 · 0 评论 -
reversing.kr 开坑(目前完成19题)暂时断更,自闭ing……
肝就完事了……1.Easy Crack拖进IDA四段拼起来就好。注意顺序2.Easy Unpack让我们找OEP,OD启动直接OEP定律就好3.Easy KeygenFind the Name when the Serial is 5B134977135E7D13拖进IDA关键操作就是一个异或,如下3步一轮回,密钥盒子[0x10,0x20,0...原创 2018-12-05 00:01:52 · 873 阅读 · 1 评论 -
cgctf RE WxyVM2
咕王又来做题了,也不是什么时候会做出来ELF,直接拖进IDA这题有个坑,IDA7.0说这个东西太大了,无法转换成伪C代码,貌似别的版本可以,我就换了个6.8,界面的确是丑了点,但至少可以F5了,但是过程真的好漫长茫茫多的代码,直接拖到最底下老套路,这里所有的dword运算就是WxyVM1中的函数第一步,先把dword_694060里无效的数据全部过滤掉,如下dwo...原创 2018-12-17 15:36:36 · 367 阅读 · 0 评论 -
cgctf RE 480小时精通C++
咕王今天有点膨胀,解决了两个不需要靠脑子,只要靠眼睛的vm题目,就再看一个480小时精通C++,啥意思,看不懂提示拖进IDA,一大堆函数,这……ELF文件在linux底下运行一下,结果如下处理可得加密后的flagbdacsN4jo`q_g<n[Eaw|3vWc[x1q{_tDuw)}可以看到加密后的密文,靠关键字符串定位可以看出是两个两个输出的函数整体如下...原创 2018-12-17 19:56:03 · 441 阅读 · 0 评论 -
cgctf RE Single
应该就是输入正确的字符串就好,拖进IDA其实就是经过了三个函数做变换40070E检查输入的字符是否合法40078B如果输入的不为0,对应的c一定要为0400AD4又是三个函数,革命尚未成功啊400833、4008FE,这两个函数结合起来看似乎会豁然开朗可以感觉到我们在处理一个9*9的棋盘,第一个函数在处理行,第二个函数在处理列,每一个...原创 2018-12-17 22:26:43 · 497 阅读 · 0 评论 -
cgctf RE HomuraVM
咕王也不知道今天能不能做出来,从分值上来看,这个是第二男的题目呢ELF,拖进IDA我听见雨滴落在青青草地,这一堆指令是还没解析过么,还是什么的,比前两个VM难多了最终的判断模块还算OK,起始的v43和最终的v6开始的字符串我们可以知道函数存在两个比较可疑的,8DC和8AA,8DC中还潜套了另外的8AA8AA里就是一大堆getpid8DC最后有个JUMPOUT,跳...原创 2018-12-18 12:51:37 · 420 阅读 · 0 评论 -
18.10.10 实验吧----有一个程序加密得到如下密文
一个pyc文件,python的反编译,直接在线反编译,当然用uncomple2是最保险的,下载地址:https://github.com/wibiti/uncompyle2代码如下import sysfrom hashlib import md5import base64from time import timefrom datetime import datetimeUC_K...原创 2018-10-09 22:41:17 · 770 阅读 · 0 评论 -
18.10.4 实验吧----该题不简单
下载下来是个压缩包,解压完是个exe一个经典的crackme,拖进OD题目让我们找用户名为hello的注册码,我自己是输入hello,直接在比较字符串的模块下(4012CC)断点运行后,直接是个明文对比,直接把正确的字符串和我们输入的字符串作比较,轻松发现正确密码,easy正确的密码就是flag...原创 2018-10-04 15:44:39 · 187 阅读 · 0 评论 -
18.10.5 实验吧----证明自己吧
提示:嘿嘿,不用我告诉你怎么做吧,你懂的解压后是一个exe,输入完密码之后会闪退,怀疑内部有跳过之类的,OD打开直接搜索字符串,设断点,分析一波流程我们可以看到压入我们输入的code之后,并没有出现判断字符串之类的语句,直接吧401029这个je语句直接nop掉试试看并没有输出flag,题目的意思也是你输入的正确的code就是密码那么也就是说之前的比较过程在某一个函数里...原创 2018-10-05 11:33:27 · 231 阅读 · 1 评论 -
18.10.5 实验吧----此处无声
下载下来就是如上图的exe,先用peid看一下有什么壳之类的。结果是nothing found,有点厉害,查不出什么编程语言或者壳,应该还是有保护的在OD中搜索字符串没搜索出来,那肯定有保护,咋办,直接对MessageBoxA下断点(bp MessageBoxA),慢慢往回找关键函数入口点,然后手动脱壳,僵硬,感觉还是不太行,就用了pushad搜索慢慢找,后来大佬和我说这种只是常见的s...原创 2018-10-05 22:51:40 · 539 阅读 · 0 评论 -
18.10.8 实验吧----迷路
伴随着悠扬的歌声,我们打开这个exe反正我看到标题我怀疑是maze迷宫类型的题目靠字符串定位(you win)但是找到主要段之后,因为sp不平衡要手动平衡栈,如下我自己是靠patchbytes才成功的,要是同样有需要patchbytes,但不知道机器码这里有个链接:https://blog.csdn.net/qq_42192672/article/details/8296483...原创 2018-10-06 11:22:50 · 523 阅读 · 0 评论 -
BugkuCTF 逆向工程 部分WP
1. Easy_vb下载下来是一个exe直接拖进OD看字符串就好2. Easy_Re打开了随便输一下,直接拖进IDA直接可以在hex里找到flag3. 游戏过关打开之后是一个游戏,我也是有点醉,说实话这个游戏还蛮好玩的拖进IDA,emmmm,看不懂,都没找到main函数,拖进OD,搜字符串,开始分析在上图设置断点,发现只要在程序中输入一个...原创 2018-09-14 11:02:19 · 6766 阅读 · 0 评论 -
cgctf RE (Hello,RE!\ReadAsm2\Py交易\maze\你大概需要一个优秀的mac)
1. Hello,RE!直接拖进IDA,根据提示找奇怪的字符串并转换直接切近main函数,然后转成伪C代码,发现了输出flag的结构,直接吧看到的数字进行转换就好2. ReadAsm2硬考汇编阅读能力,读呗……给出的是func函数,结合main函数一起理解大概分析一下吧,刚开始就是个保存现场,然后跳转到400522,开始判断是否超出范围,没超出的话跳转到4004fa开始...原创 2018-09-12 12:22:06 · 1162 阅读 · 6 评论 -
Jarvis OJ 逆向工程部分WP
RE1. androideasy这题我做了一个比较详细(呆)的wp,给个链接:https://blog.csdn.net/qq_42192672/article/details/825287822. DD - Android Easy怎么反编译成JAVA代码的过程第一题已经给出了,就不多做赘述了分析一下,首先定义一个arryOfByte1数组,每个元素是p数组与q数组每个元...原创 2018-09-08 16:36:56 · 706 阅读 · 1 评论 -
杭电CTF 练习题RE WP
密码1. BAABAABBAAAAAAAABABBABABBBAABABAABBABBBAABBABAABAA提示:答案是十个字母直接培根密码解密RE1. Beat our dice game and get the flag拖进IDA太乱了,但可以找到关键字符串,拖进OD查看显然最后要达成的就是31337然后获得flag,规则是掷色子,试试看能不能爆破一路单步执...原创 2018-10-24 10:48:24 · 3753 阅读 · 1 评论 -
18.10.9 实验吧----分道扬镳
都说大晚上做题有助于睡眠提示:注意进入正确的流程,用最短的步骤走完迷宫。我就不信这不是迷宫题…………是个比较和善的exe,直接先找在IDA里找迷宫,可以看见的是这个迷宫貌似不是一个平面地图,我只看到了疑似的一行字符串,比有玄机,如下分析main函数第一步走的步数应该是22步,即我们输入的字符串长度也是22第二步'上下左右'为:k\j\h\l,具体哪个...原创 2018-10-08 22:12:15 · 482 阅读 · 0 评论 -
18.10.9 实验吧----smali文件分析
这道题更多的还是为了学姿势,掌握以下smail反汇编的小技巧然后emmm,就是个安卓逆向,本来还想学一下smail语句,编译好如下怎么反编译之类的可以看我之前的博客:https://blog.csdn.net/qq_42192672/article/details/82528782答案很明显就是16………… ...原创 2018-10-08 22:38:30 · 241 阅读 · 0 评论 -
18.10.9 实验吧----debug
意外吧,是个elf文件呢,去linux底下运行一下emmmmm,没有任何反应,怕不是出什么问题了IDA看一看靠字符串定位大概率是这块就没有输出过,我们的目标就是将程序在执行的时候牵引到这段上,怎么觉得有点像pwn那直接在main函数设断点,然后切换eip为这个函数的地址就好但是显示main函数没有被定义,WHY?但是我们还有别的办法,可以在__libc_st...原创 2018-10-09 00:39:27 · 798 阅读 · 0 评论 -
cgctf RE simple machine
cgctf练习平台RE的最后一道了,希望不伤眼睛关键运算就是两个函数,0x804B060处的数据是已知的,逆回去就好48633分析一下里面,还有一些别的函数,这些函数其实是对esp的操作,最后还有pop然后有些迷茫,参考了大老婆的WP:https://blog.csdn.net/MozhuCY/article/details/81675463重新分析了一下就好多了...原创 2018-12-18 15:33:27 · 366 阅读 · 0 评论