reverse
文章平均质量分 50
攻防世界
Scorpio-m7
这个作者很懒,什么都没留下…
展开
-
攻防世界-wp-REVERSE-新手区-7-game
跳转到main_0函数,分析代码,当所有灯点亮时,进入sub_13F7AB4(),跳转到该函数。用IDA静态分析:在函数中搜索main,进入main函数,按F5进行反汇编。打开发现是一个游戏,直接输入12345678就能直接拿到flag。分析代码,发现是创建了两个长度为57的字符串,并进行运算。把sub_13F7AB4()函数翻译成python脚本就是。菜鸡最近迷上了玩游戏,但它总是赢不了,你可以帮他获胜吗。main函数反编译,分析代码逻辑,构造脚本。这是关键的输出flag的函数。原创 2023-04-14 17:30:01 · 470 阅读 · 1 评论 -
攻防世界-wp-REVERSE-新手区-6-getit
题目来源:SharifCTF 2016题目描述:菜鸡发现这个程序偷偷摸摸在自己的机器上搞事情,它决定一探究竟题目附件:e3dd9674429f4ce1a25c08ea799fc027题目思路:动态调试,结合反编译代码找到flag解题过程:在010Editor 中打开该文件,看到magic number 是ELF,说明是Linux 下的可执行文件。放到ida64中,f5反编译,程序大概是把生成的flag,写入文件,放在/tmp/flag.txt 中,但最后又remove 了这个文件。int原创 2021-08-20 14:00:27 · 224 阅读 · 0 评论 -
攻防世界-wp-REVERSE-新手区-5-python-trade
题目来源:NJUPT CTF 2017题目描述:菜鸡和菜猫进行了一场Py交易题目附件:f417c0d03b0344eb9969ed0e1f772091.pyc题目思路:在线python反编译,根据文件的运算逻辑进行逆向解题过程:python是先编译再解释型语言。pyc后缀的文件是python编译产生的中间文件。python解释器由一个编译器和一个虚拟机构成,python.exe先将源码编译成字节码(即将.py 文件换转成.pyc 文件),.pyc不是二进制码,而是py文件编译后生成的字节码原创 2021-06-28 16:04:57 · 223 阅读 · 0 评论 -
攻防世界-wp-REVERSE-新手区-4-open-source
题目来源:HackYou CTF题目描述:菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码题目附件:8b6405c25fe447fa804c6833a0d72808.c题目思路:对源码分析解题过程:查看源码,先看第一段unsigned int first=atoi(argv[1]);if(first!=0xcafe){ printf("youarewrong,sorry.\n"); exit(2);}得出first=0xcafe转换成10进值为51966unsig原创 2021-05-20 22:23:10 · 265 阅读 · 1 评论 -
攻防世界-wp-REVERSE-新手区-3-logmein
题目来源:RC3 CTF 2016题目描述:菜鸡开始接触一些基本的算法逆向了题目附件:a7554d316da840d3a381e4e8348201e9题目思路:逆向程序,找到关键位置,对算法进行逆向即可得到flag解题过程:拿到程序后,我们首先查壳和程序的详细信息发现是64位的ELF文件,载入IDA64,找到main函数,F5反编译得到伪C代码。void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ s原创 2021-04-29 16:06:16 · 265 阅读 · 3 评论 -
攻防世界-wp-REVERSE-新手区-2-simple-unpack
题目描述:菜鸡拿到了一个被加壳的二进制文件题目附件:847be14b3e724782b658f2dda2e8045b题目思路:脱壳后使用ida分析解题过程:使用EXEInfoPE查壳和程序的详细信息(52pojie虚拟机中有此软件)发现有upx壳(windows下的文件是PE文件,Linux/Unix下的文件是ELF文件),然后通过upx -d 文件名,对upx壳进行脱壳,发现去壳的文件变大了生成的文件载入IDA64中,还是从main函数开始分析,F5反编译得到伪C代码,然后双击fla原创 2021-03-15 15:52:21 · 188 阅读 · 0 评论 -
攻防世界-wp-REVERSE-新手区-1-insanity
题目来源:9447 CTF 2014题目描述:菜鸡觉得前面的题目太难了,来个简单的缓一下题目附件:428f6e6f75754fca8964d35b16a4b709题目思路:按shift+F12打开字符串窗口可以发现flag解题过程:查壳和程序的详细信息发现这是ELF文件,该程序在Linux环境下运行,用32位IDA静态分析:进入main函数,F5进行反汇编int __cdecl main(int argc, const char **argv, const char **envp){原创 2021-03-10 15:43:06 · 271 阅读 · 2 评论