自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 VNCTF2022-RE

REBabyMazepython3.8以上版本不可直接uncompyle反编译 用py38的dis或decompy++都可以反汇编这里用decompy++ 执行 .\pycdas BabyMaze.pyc > code.txt部分字节码如下BabyMaze.pyc (Python 3.8)[Code] File Name: .\BabyMaze.py Object Name: <module> Arg Count: 0 Pos Only

2022-02-23 22:29:03 1099

原创 2021NCTF-RE

NCTF-RE部分

2021-12-06 09:21:31 1280

原创 西湖论剑2021

西湖论剑RE部分题解

2021-12-06 09:13:30 330

原创 DASCTF八月-RE&Crypto

DASCTF八月挑战赛RE1、littlejunk①动静态分析②写脚本的辛酸经历总结:二级目录三级目录littlejunk太痛苦了,在学长的精心提示下还搞了一天半,小丑就是我自己了,ida欺负我就算了,dev也给我RE1、littlejunk①动静态分析比赛期间没做出来,单纯认为是个Tea加密,最后key还搞错了,不过这个题还是有很多坑的,在my hero的精心提示下搞了1天半才摸索出。首先在main函数里面就有俩花指令,比较常见的一种类型,因为是跳转到一个标号+1,所以标号处的第一个字节始终不

2021-09-01 11:38:04 1232 1

原创 RE-数独篇

RE中的数独题目数独的游戏规则:每一行,每一列,并且划分的小块里面都必须由1~9组成(针对九宫格,当然有变种)[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Pa9OEZoQ-1629360117176)(F:\CTF\RE\re\数独问题求解\截图\1.png)]1、moectf2021的 numgame[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4ci5kzZ7-1629360117178)(F:\CTF\RE\re\数独问题求解

2021-08-19 16:23:01 487

原创 汇编笔记(上)

主要记录一些自己学习中觉得比较重要和容易出错的地方,鸽了好久都没学完的一门武林秘籍。DebugDebug的一些配置配置参考师傅博客:https://blog.csdn.net/lcr_happy/article/details/52491107下载好DOSBox和debug.exe link.exe masm.exe将上述EXE文件放到一个名字短路径段的文件夹中,比如F:\tmp输入mount c f:\tmp (自己定义的文件夹)出现非报错语句后输入 c:接着便可使用debug、masm

2021-08-16 11:12:58 327 1

原创 RE-RC4加密分析

RC4算法原理及C++实现RC4加密原理流密码RC4C++代码中问题解决**在代码实现中可能的问题:**IDA逆向分析RC4算法魔改IDA中的变量分配问题源代码参考RC4加密原理流密码RC4在密码学中,RC4(来自Rivest Cipher 4的缩写)是一种串流加密法,密钥长度可变。它加解密使用相同的密钥,因此也属于对称加密算法整体加密流程:RC4的加密核心主要是一步异或(明文与秘钥流进行逐字节异或),主要算法在秘钥流的生成方面。首先初始化一个S盒(一个无符号字符型,大小为256的数组),根据秘钥

2021-08-04 15:11:28 1042

原创 RE-Base64编码分析

base64加解密c++实现Base64编码原理1、加密原理2、c++实现加解密过程IDA中算法分析std::string的使用总结base64加密分析小插曲-base64隐写源码Base64编码原理目前单字符最大为3Byte(特殊字符),汉字(2Byte)、字母(1Byte)…而base64则是通过位运算加索引表将3个字符的内容编码为4个字符,也就是编码当前所有的单字符是完全够用的,base64能实现不可见字符和图片的传递,非常的便捷实用。1、加密原理将3个8bit的转换为4个6bit的数据,再

2021-08-03 23:46:43 838

原创 CTFshow-吃鸡杯-RE

这里写目录标题1、ezmore2、有手就行1、ezmore1、初步分析exe文件,直接运行,可知要得到与flag相关的信息需要输入正确的文件下载码。查下壳:32二位文件,直接ida32打开2、静态分析最开始的输入,然后跟一个if判断,其中i=2时为主要逻辑。str内存储着我们输入的下闸码,接着进入了e2edef40ecaa776b8d32d58416998这个函数进行检验,v2是我们输入的编号,毫无疑问v2=8函数主要是生成了一个str2,和我们的输入str1最终进行比较,可知前几句主

2021-08-02 17:13:26 662

原创 xctf刷题随笔

XCTF-RE-hackme and BABYREhackmeBABYREdebughackme1、查壳64位elf文件,拖入IDA中打开2、IDA分析函数窗口发现全是sub_开头,没有解析出函数名。试着shift+f12查看字符串 发现give me the password字符串,根据调用,跟进函数。分析函数逻辑,得出v7是我们的输入,即flag并且长度为22位,设定v6等于10,进行do while循环,可知主要操作是v15和v11异或后与同下标的v12进行比较,而v15的生成算法与v1

2021-07-26 20:43:59 263 2

原创 XCTF-notsequence-杨辉三角算法

XCTF-notsequence1、查壳ida静态分析用z3解释器打出的非预期解1、查壳32位ELF文件且无壳,直接拖入ida找到主函数,F5看伪代码。ida静态分析可以看出有两个关键函数sub_80486CD和sub_8048783依次进入查看逻辑。sub_80486CD第一个函数大体是遍历数组,将数组数据分成很多行,每行有v5+1个元素,并且每行元素的加和等于2^(v5),看到这里相信有的师傅也能猜到是杨辉三角了,为了完整理解算法接下来看另一个函数。sub_8048783第二个函数则判

2021-06-25 00:01:59 185

原创 XCTF-elrond32

XCTF-elrond321、查壳2、ida静态分析提取密文获得flag1、查壳无壳,32位ELF文件2、ida静态分析主要由两个函数组成,sub_8048414用来验证key,sub_8048538函数用来进行与key的的异或加密。sub_8048141函数:一开始传入一个二维数组的行指针和0,里面直接进行一个switch和case的判断,由0进入则可以知道*a1==105即key的第一个元素的ASCII码为105,之后跳转到label19处,传入a1+1和一个生产关键码的运算。a2=

2021-06-24 16:32:50 179

原创 XCTF-Windows_Reverse1

XCTF-Windows_Reverse11、查壳2、ida静态分析3、提取索引字符串1、查壳查出upx壳,老套路了,本想直接一波esp把壳子脱掉,结果出现内存访问失败的错误,呜呜,爬去upx -d2、ida静态分析比较简洁,输入v6,调用函数sub_401000处理v6,最后判断v4的结果,芜湖,看似v4和v6毫无关系,其实细看调用401000函数前的汇编便能找到v4与v6间的联系。注意到初始时v4和v6在栈内的位置便可以知道,eax中存放的是v6,ecx中存放的是v4,借助寄存器来实现参数传

2021-06-23 22:52:48 212

原创 XCTF-gametime

XCTF-gametime1、无壳,ida打开f5看伪代码发现有很多判断,判断输入是否是他的要求,运行exe也确实需要很多判断,如果判断不通过,则直接退出程序,所以需要让判断函数sub_401507和sub_401435函数返回为真,跟进后发现这俩函数的真假都由sub_401260这个函数决定,这样只需让401260为真即可,问题规模缩小了。sub_401260函数查看401260函数的汇编在对eax中存入的值与-1进行比较和edi中的值进行比较,如果不相等就跳转到Loc_4012AD去,而这

2021-06-23 22:38:03 236

原创 Zip明文攻击细节问题及解决方案

Zip明文攻击工具:ARCHPR1. 出现不能打开ZIP/RAR/ACE/ARJ档案文件的报错2.遇到的明文攻击的两种类型明文攻击特征:①已知加密压缩包中的一个文件确定相同文件就是比对crc32的值(可以把得到与压缩包内名称相同的文件进行压缩,观察crc32的值)初步判断可以是比对文件大小,和文件name。这个文件一定要保证完全一致,记得一次题目它是用明文攻击但是明文文件格式的十六进制后有一小段提示字符串,需要手动删除,当时binwalk、和foremost也将这小段文字忽略了。②在进行明

2021-05-20 17:51:53 13496 10

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除