CTF-RE
用于记录一些比赛的wp
0x菜鸡
这个作者很懒,什么都没留下…
展开
-
WMCTF-RE--WMware
bochs的逆向,蛮有趣,终于会了bochs的调试去网上下一个bochs就可以在windows下运行文件里面的那个txt其实就算是bochsrc文件,可以丢到ida里面使用bochs调试调试之前要设置好ida的dbg_bochs.cfg里面bochsdbg的路径然后就是使用ida在本地进行调试,简单调试可知我们的输入长度为36注意一点,bochs读取的输入大概是类似于驱动里面的键盘扫描码对应的值,具体了解不多,盲猜可能是linux下的键盘扫描码2333首先会安装6*6的矩阵形式将输入打乱,然后将原创 2020-08-04 16:57:58 · 633 阅读 · 2 评论 -
CyBRICS-CTF————find_and_seek
毛子的CTF,还真就如其名,得找到真正的逻辑所在。最开始直接载入ida找到主函数,逻辑很简单,就是一大堆方程,用z3解就好了,但是这样得到的是fakeflagcybrics{HI_this_is_fake_flag}尝试交,果然不对emmm但是也能发现有不对的地方,比如程序调试的话还是会显示输入正确,但如果不调试输入这个就会报错尝试attach上去在ida里面先按照远程remote linux debug的方式配置,然后选择debugger->attach,在linux运行对应程序之后at原创 2020-07-29 17:03:15 · 680 阅读 · 0 评论 -
2020 第五空间大赛--RE题解
2020 第五空间大赛–RE题解ManageCodenet+MFC的逆向,od好像没法调试(刚载入就运行了,哪个师傅会od调试请教教我)dnspy载入,搜索字符串定位主函数随后可以打断点调试,跟进if里面的check函数可以找到这里长度以及格式的验证FormChk返回后定位到这里这里有一个chk_344函数,但无法跟进去,双击后找到这个函数我们需要找到这两个号函数的偏移随后我们选择用ida载入这个程序,选择第二个以普通pe文件解析然后找到对应的地址之后就可以f5查看函数逻辑了原创 2020-07-11 22:46:38 · 737 阅读 · 0 评论