![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
攻防世界逆向
_Outsider_
这个作者很懒,什么都没留下…
展开
-
攻防世界babymips
发现是MIPS,ida7.5支持直接反编译进入主函数int __fastcall main(int a1, char **a2, char **a3){ int result; // $v0 int i; // [sp+18h] [+18h] BYREF char v5[36]; // [sp+1Ch] [+1Ch] BYREF setbuf((FILE *)stdout, 0); setbuf((FILE *)stdin, 0); printf("Give me your原创 2021-01-11 22:16:55 · 465 阅读 · 0 评论 -
攻防世界EASYHOOK
ida进入主要函数int __cdecl sub_401000(int a1, int a2){ char i; // al char v3; // bl char v4; // cl int v5; // eax for ( i = 0; i < a2; ++i ) { if ( i == 18 ) { *(_BYTE *)(a1 + 18) ^= 0x13u; } else { if ( i % 2 )原创 2021-01-11 18:53:33 · 515 阅读 · 0 评论 -
攻防世界ReverseMe-120
ida进入主函数int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int v3; // edx unsigned int v4; // ecx __m128i v5; // xmm1 unsigned int v6; // esi const __m128i *v7; // eax __m128i v8; // xmm0 int v9; // eax char v11; /原创 2021-01-11 13:47:23 · 152 阅读 · 0 评论 -
攻防世界easyRE1
ida进入主函数int __cdecl main(int argc, const char **argv, const char **envp){ char s[256]; // [esp+1Ch] [ebp-10Ch] BYREF unsigned int v5; // [esp+11Ch] [ebp-Ch] v5 = __readgsdword(0x14u); puts("What is the password?"); gets(s); if ( !strcmp(s, "原创 2021-01-11 12:05:30 · 258 阅读 · 0 评论 -
攻防世界SignIn
ida进入到主函数__int64 __fastcall main(int a1, char **a2, char **a3){ char v4[16]; // [rsp+0h] [rbp-4A0h] BYREF char v5[16]; // [rsp+10h] [rbp-490h] BYREF char v6[16]; // [rsp+20h] [rbp-480h] BYREF char v7[16]; // [rsp+30h] [rbp-470h] BYREF char v8[1原创 2021-01-11 12:00:03 · 1341 阅读 · 3 评论 -
攻防世界easy_Maze
ida进入main函数int __cdecl main(int argc, const char **argv, const char **envp){ __int64 v3; // rax int v5[52]; // [rsp+0h] [rbp-270h] BYREF int v6[52]; // [rsp+D0h] [rbp-1A0h] BYREF int v7[7]; // [rsp+1A0h] [rbp-D0h] BYREF int v8; // [rsp+1BCh] [r原创 2021-01-10 20:16:33 · 246 阅读 · 0 评论 -
攻防世界流浪者
ida打开找到sub_401890函数int __thiscall sub_401890(CWnd *this){ CWnd *v1; // eax int v2; // eax struct CString *v4; // [esp-4h] [ebp-C4h] int v5[26]; // [esp+4Ch] [ebp-74h] BYREF int i; // [esp+B4h] [ebp-Ch] char *Str; // [esp+B8h] [ebp-8h] CWnd原创 2021-01-09 21:42:20 · 161 阅读 · 0 评论 -
攻防世界re4-unvm-me
发现是pyc文件1.在线反编译https://tool.lu/pyc/2.pyc反编译软件Python Decompiler代码如下:#!/usr/bin/env python#visit http://tool.lu/pyc/ for more informationimport md5md5s = [ 0x831DAA3C843BA8B087C895F0ED305CE7L, 0x6722F7A07246C6AF20662B855846C2C8L, 0x5F04850原创 2021-01-09 10:42:32 · 286 阅读 · 0 评论 -
攻防世界-notsequence
看见x*(x+1)/2应联想起杨辉三角ida进入主函数int __cdecl main(){ _DWORD *v0; // eax int v2; // [esp+14h] [ebp-Ch] _DWORD *v3; // [esp+1Ch] [ebp-4h] memset(&unk_8049BE0, 0, 0x4000u); puts("input raw_flag please:"); v3 = &unk_8049BE0; do { v0 =原创 2021-01-04 10:41:49 · 149 阅读 · 0 评论 -
攻防世界--simple-check-100
攻防世界–simple-check-100ida找到main函数// bad sp value at call has been detected, the output may be wrong!int __cdecl main(int argc, const char **argv, const char **envp){ void *v3; // esp int v5; // [esp-14h] [ebp-50h] int v6; // [esp-10h] [ebp-4Ch]原创 2021-01-02 19:50:12 · 643 阅读 · 2 评论 -
攻防世界BYEBYE
攻防世界BYEBYE(超详细)找到主函数int __cdecl main(int argc, const char **argv, const char **envp){ char s[24]; // [rsp+0h] [rbp-20h] BYREF int v5; // [rsp+18h] [rbp-8h] int i; // [rsp+1Ch] [rbp-4h] for ( i = 0; i <= 181; ++i ) *((_BYTE *)judge + i) ^原创 2021-01-02 12:03:51 · 263 阅读 · 2 评论 -
攻防世界Guess-the-Number
攻防世界Guess-the-Numberimport java.io.PrintStream;public class guess{ static String XOR(String _str_one, String _str_two) { java.math.BigInteger i1 = new java.math.BigInteger(_str_one, 16); java.math.BigInteger i2 = new java.math.BigInteger(_s原创 2020-12-25 19:31:09 · 350 阅读 · 0 评论 -
攻防世界hackme
攻防世界hackme进入sub_400F8E函数__int64 __fastcall sub_400F8E(__int64 a1, int a2, int a3, int a4, int a5, int a6){ int v6; // edx int v7; // ecx int v8; // er8 int v9; // er9 int v10; // ecx int v11; // er8 int v12; // er9 char v14; // [rsp+0h]原创 2020-12-25 18:04:50 · 228 阅读 · 2 评论 -
攻防世界debug
攻防世界debugida不能反编译出来PEID查壳后显示为NET文件,所以这次我们用dnspy参考:指令大全 https://www.cnblogs.com/zery/p/3368460.htmldnspy 使用总结 https://blog.csdn.net/yuqian123455/article/details/85038617using System;using System.Security.Cryptography;using System.Text;// Token:原创 2020-12-24 20:01:11 · 390 阅读 · 3 评论 -
攻防世界answer_to_everything
攻防世界answer_to_everything打开ida看到not_the_flag函数根据题目提示,直接对kdudpeh进行sha解密http://ontool.cn/sha/得到flag:原创 2020-12-24 18:56:20 · 171 阅读 · 1 评论 -
攻防世界666
攻防世界666ida打开打开encode函数寻找key的16进制进制转换不错的网站:http://www.ab126.com/goju/1711.html写个Python脚本key=[105, 122 ,119, 104, 114,111 ,122 ,34 , 34 ,119, 34, 118, 46 ,75 ,34 ,46 ,78 ,105,0]flag=''for i in range(0,18,3): flag+=chr((18^key[i])-6) flag+=ch原创 2020-12-24 18:42:04 · 280 阅读 · 1 评论 -
攻防世界elrond32
攻防世界elrond32ida打开后发现sub_8048414和sub_8048538有蹊跷进入sub_8048414写个Python脚本a2='ie ndags r's='i'x=0for i in range(8): x=7*(x+1)%11 s+=a2[x]print(s)得到了isengardLinux运行得到flag./rev300 的意思就是:当前目录下文件名为“rev300”的文件。或者分析sub_8048538函数v2=[0x0f,0x原创 2020-12-24 17:32:05 · 166 阅读 · 1 评论 -
攻防世界 Reversing-x64Elf-100
Reversing-x64Elf-100__int64 __fastcall main(int a1, char **a2, char **a3){ __int64 result; // rax char s[264]; // [rsp+0h] [rbp-110h] BYREF unsigned __int64 v5; // [rsp+108h] [rbp-8h] v5 = __readfsqword(0x28u); printf("Enter the password: ");原创 2020-12-21 20:49:57 · 279 阅读 · 0 评论