逆向
文章平均质量分 67
rabbit_dance
这个作者很懒,什么都没留下…
展开
-
[BUUCTF] CrackRTF (哈希SHA1的爆破解密)
里面就是异或,a3 的值是从SizeofResource中获取,大概是从文件AAA中取得0x65这个信息,复制到lpBuffer中,将文件中取得的信息进行异或,生成.RTF文件。第二部分与第一部分相似,输入六位后进行拼接,将长度的值赋给v4,我们进入对数据进行处理的函数进行查看分析,只不过标识码变成了 0x8003u ,查询知是。功能强大,很多的密文可以一把梭,例如此题,可以直接得到passwp1 和 passwp2。,用脚本爆破没出来结果,接着向下看,进入 sub_40100F函数。原创 2023-02-23 00:11:33 · 2116 阅读 · 0 评论 -
HGame week2 stream【Re】(Pyinstaller 打包的 exe 文件)
由打包的 exe 文件无法直接用ida进行反编译查看,我们使用网上的提取PyInstaller生成的exe文件,将文件夹中的同名文件进行得到如下代码先来到最后,如果enc 与 右边字符串相等,则输出正确enc 的值来自函数,该函数先将 c,k并行遍历,然后将 ord ( c ) 与 k 异或后得到明文,在encrypt函数最后进行了 base64 编码,所以写脚本时需要将改为,并且将脚本逆序encode() 方法使用指定的编码对字符串进行编码。原创 2023-02-10 07:30:00 · 153 阅读 · 0 评论 -
HGame week2 before_main【Re】(base64变体 - 换表)
故往前查看,没有发现关键函数再往回看,跟进qword_4020。将其转为字符串后拼接,以此为编码表进行解码依旧没有成功。尝试对密文进行 base64 解码,结果出现乱码。推测为 base64变体 -查看引用发现新函数并跟进。原创 2023-02-09 21:50:26 · 308 阅读 · 0 评论 -
[BUUCTF] simpleRev (涉及大小端序存储)
小端模式:低位字节排放在内存的低地址端,高位字节排放在内存的高地址端(即与大端模式相反(给计算机读的))。大端模式:高位字节排放在内存的低地址端,低位字节排放在内存的高地址端。其中 v1 是我们要求的 flag,经过中间处理后与 text 相等,所以我们可以爆破,让 j 在大小写字母里面遍历,如果处理后的字符与text[i]相等,则输出。malloc():C 库函数 void *malloc(size_t size) 分配所需的内存空间,并返回一个指向它的指针。原创 2023-01-05 22:34:28 · 1411 阅读 · 1 评论 -
[BUUCTF] Java逆向解密
开始接触并了解java。下载后发现是class文件,用ida查看没有发现有效信息,于是转jadx-gui。开始这一个部分读取我们输入的flag,接着看中间部分,其中数组 i 是我们所需的明文 ,即我们输入的flag先加上 ’ @ ’ 再与32异或。而在比较引用时,如果引用指向内存中的同一对象,结果为true。为真时,输出Congratulations!所以将它们逆回去就得到了我们的flag。原创 2023-01-04 12:16:11 · 650 阅读 · 1 评论 -
[BUUCTF]reverse_3
放入exeinfope中查看,32位无壳。搜索main函数并进入,F5进行伪代码查看,进行图中的分析,函数进行base64加密。原创 2023-01-04 11:02:25 · 284 阅读 · 1 评论 -
【BUUCTF】[GXYCTF2019]luck_guy
64位ida打开后进入主函数,即输入数后执行patch_me函数跟进patch_me,发现只有输入为偶数才执行get_flag函数进入get_flag函数,里面进行switch处理看下switch判断的条件,,是随机数的意思,则将范围定在了0~199之间再看case的内容,首先可以将case 2,case 3 和 default三种情况排除将与拼接,对进行赋值,对进行处理故按照case4,case5,case1的顺序处理。原创 2023-01-03 11:37:43 · 708 阅读 · 1 评论