ctf re
文章平均质量分 79
y4n9-
这个作者很懒,什么都没留下…
展开
-
vnctf2022 travel-dfs递归爆破
因为字符一环套一环,前一个数依靠后一个数,已知v4[23],可以用dfs(递归)的方法。第45-46行的异或有点难搞,因为模的话有很多取值,所以采取爆破的方法。看上去很复杂,实际上不难理解,有点像简易版的aes。动调把dword_404040数组dump下来。而且面对复杂的代码要慢慢看,逻辑可能是清晰的。垃圾代码很少,有可读性,有两次字符串输入。很容易异或,所以不要被复杂的代码吓到。然后是关键函数sub_402058。脚本先dfs爆破,得到的值进行逆。关键函数sub_401A6C。脚本得20211205。原创 2023-01-24 23:04:12 · 248 阅读 · 0 评论 -
vnctf2022-cm1
因为int read = inputStream.read(bArr),所以read一次只能读取ooo 1024个字节,下面i的取值是[0,1024),bytes实际上是bytes[i%1024%6]发现调用com.vnctf2022.cm1.MainActivity的同时,还一同执行了com.vnctf2022.cm1.Main,待会可以分析它。调用com.vnctf2022.cm1.Haha函数,最后看返回值进行比较。主函数com.vnctf2022.cm1.MainActivity。原创 2023-01-20 22:23:01 · 168 阅读 · 0 评论 -
HWS-2023冬令营入营赛-re
接着看主函数,v8是输入值,接着byte_4060E0数组和v8数组异或,存入byte_4060E0数组,byte_4060E0数组后面可能会用到,dump下来—>[0x55, 0x46, 0x64, 0x03, 0x7F, 0x57, 0x55, 0x5F, 0x70, 0x04, 0x44, 0x53, 0x01, 0x49, 0x74, 0x5E]s和外部的虚拟机程序有关,s和v33有关,v33记载着虚拟机中增加的值,看上去很乱,需要很耐心才能知道s数组。原创 2023-01-19 22:36:59 · 362 阅读 · 0 评论 -
攻防世界(动态调试+迷宫)
纪念一下第一个独立做出来的动态调试题:攻防世界新手区csaw2013reversing2:点开给出的exe,出现:都是乱码。放到ida里调试看看:Main函数:sub_40102A()函数:IsDebuggerPresent()函数:普及一下有关函数的知识:1:HeapAlloc函数:堆内存分配(heap的中文就是堆的意思)2:_memcpy_s函数:和memcpy函数一样,都是复制字符串3:__readfsdword函数:(从相对于 FS 段开头原创 2022-02-07 15:46:49 · 620 阅读 · 0 评论 -
攻防世界(动态调试题)
目录1:纪念一下第一个自己独立做出来re题(虽然很简单):2:攻防世界新手区no-strings-attached复现:3:攻防世界simple-check-100复现:1:纪念一下第一个自己独立做出来re题(虽然很简单):open-source复现:给出一段c源码:#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4...原创 2022-02-07 15:40:30 · 1180 阅读 · 0 评论 -
re之buu刷题
Section1 rsa复现Section2 rome复现Section3 关于看懂汇编语言的一些小探索:Section1 rsa复现先来了解一下rsa加密, 用给出的公钥n、e求出私钥n、d,然后利用公式(密文=明文EmodN)加密如何用公钥对求出私钥对,引用一下大佬的博客rsa解密是用给出的公钥n、e求出私钥n、d,然后利用公式(明文=密文DmodN)解密,可以简化为:题目解压:记事本打开pub.key得到:思路:pub.key是公钥,flag.enc是rsa加密后的文件,因.原创 2022-02-07 15:16:55 · 333 阅读 · 0 评论 -
利用ESP定律的upx脱壳实践
利用ESP定律的upx脱壳实践背景:除了命令行upx -d脱壳,还有手动脱壳。ESP定律的本质是堆栈平衡,又称堆栈平衡定律,是应用频率最高的脱壳方法之一,脱壳的目的就是找到真正的OEP(源文件的EP代码)方法:从pushad到popad是一段解压缩代码(解压UPX壳),这段代码执行后,紧跟在popad后的第一个JMP指令可跳转到OEP实践:1:查壳2:OD打开3:F8//对于寄存器,指令执行后发生改变的寄存器会用红色显示.此处ESP和EIP的值发生改变,因为执行pushad指令,将8个原创 2022-02-07 14:51:34 · 777 阅读 · 0 评论 -
re之ida和OllyDbg的使用与代码分析
re之ida和OllyDbg的使用与代码分析Section1 两个逆向工具的作用:Section2 ida伪代码分析Section3 OllyDbg的基本操作这里是ctf逆向小白学习之路的第一站Section1 两个逆向工具的作用:1:IDA pro7.0是完整版本 7.2只有64 f5可以查看源码,6.8 pro的有些文件grapf view不能分析,作用:静态调试,32位的程序用32位的ida分析2:OllyDBG,作用:动态调试,只能调试32位的程序Section2 ida伪代码分析原创 2022-02-07 14:30:12 · 2292 阅读 · 0 评论