![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
逆向题目练习
chan3301
这个作者很懒,什么都没留下…
展开
-
逆向练习3(python效率编程学习)
BUUCTF——[De1CTF2019]Re_Sign这道题很早之前和朋友一起做的,我只是脱了壳,但后面没有做出来,这一次自己试着做,这次自己做了出来。脱壳了的程序不能运行,就用源程序直接动调,静态看脱壳后的ida,关键函数是sub_401f0a,这道题是魔改的base64,所以动调找到改后的表进入函数动调,发现sub_402160是一个判断的关键点进入发现了一个正常base64的表,...原创 2019-12-07 21:29:01 · 590 阅读 · 0 评论 -
逆向练习3
nctf——HomuraVM虚拟机的题目,只要把每个字符代表的意思读懂就行MCh: r2=(r1+flag[xxx])-2*(r1 & flag[xxx]);*(flag+1){mG}: *flag[xxx]=r2;r2=0Hv: *(flag+1);r2=r1{aG}: r1=0;r2=0[ur]: r1=flag[xxx];flag=0Ov: *(flag-1);(...原创 2019-12-03 16:12:33 · 357 阅读 · 0 评论 -
逆向练习2(究极patch爆破大法)
hackme——movmovfuscator混淆,这道题本来想直接硬头皮做的,如果逻辑不太难,开始发现根据开头是FLAG发现是我们输入的值异或了两次,先是一个0x87,后是一个0x值,但这个值是跟我们的输入有关系的,而且,我没有找到相应的匹配字符串,所以这里就卡了很久,最后发现程序自己有一个bug,只要前面输入的对的就会回我们goodflag,所以ok,爆破程序就完事了hackme——maze...原创 2019-11-18 17:56:54 · 995 阅读 · 1 评论 -
逆向练习一
Newbie_calculations这道题刚开始看的时候,特别多的函数着实被吓到了,但是仔细分析其实可以发现里面很多东西就是迷惑我们思路的开始运行发现,根本运行不完,所以只能看代码,发现没有输入点,观察结尾,应该是最后自动打印flag,这时候应该是要我们理解算法复刻算法了有三个算法,其实就是加减乘,加法比较简单,这里面的逻辑开始我发现根本运行不完的,但是计算机不能用平常数学来看,负数会用...原创 2019-09-18 11:25:50 · 807 阅读 · 0 评论 -
攻防世界&&BUUCTF逆向练习
BUUCTF——Youngter-drive这是一道多线程的题目,主要理解了一下线程运行的一些问题首先查壳,有壳,进行脱壳,手动失败了,linux里面upx -d就可以了发现不能运行,应该需要修复,但这里比较懒,直接ida静态分析StartAddress开始无法反编译,因为堆栈不平很,这里修改sp value,option-general-Stack-pointer选项可以显示sp值,这...原创 2019-09-02 23:25:33 · 1491 阅读 · 0 评论 -
攻防世界——debug
emmmmmmm算是一个.net编译文件分析开始的一个里程碑吧,放到ida\OD里面发现都没法分析,用exeinfope查看是.net编译,开始以为是.net加壳,搜了很多,也没成功,ida照样没法分析,后来才明白应该用其他的反汇编工具,之前我用的.net refector,但经过了这一次感觉这个软件没有dnspy好用,所以强烈安利dnspy查看源代码,全都在02000003里面发现了不得...原创 2019-08-23 11:57:13 · 1197 阅读 · 0 评论 -
RSA学习(入门)
在最近的SUCTF第一道逆向题中又一次地遇到了RSA解密的问题,所以这一次对RSA进行了一次比较彻底的学习首先要掌握欧几里得算法和扩展欧几里得算法,先挂出大佬的博客https://blog.csdn.net/weixin_42165981/article/details/81185418这里本人用的python写的脚本gcd简单来说就是辗转相除求解最大公因数,代码中用到了地递归算法他的...原创 2019-08-19 16:17:02 · 411 阅读 · 0 评论 -
BUUCTF——firmwork
这是前几天做的一道逆向题,固件里面的bin文件分析,学了不少的姿势,所以单独拿出来记录一下开始我使用binwallk看得,果然binwalk出了不少的文件,发现有一个Squashfs文件,说明他用了Squashfs 文件系统但是一直没办法解压,通过查阅大量资料,终于找到解压的办法。先运行hexdump -C 1.bin | grep -n “hsqs” //得出位移为0x00120...原创 2019-08-01 16:54:09 · 1248 阅读 · 0 评论 -
BUUCTF Crackme
这道题麻烦了我几天,因为一个反调试的点没看到,所以一直没做出来,虽然原理还不懂,但可以先记下来,以后学多了再说(这道题用户名已知)ida分析,是一个建立了一个表然后与用户名进行错杂的变化,最后再用表里的值与密码进行一些运算得到结果,由此我们倒着看最后一个函数是实现的目的,密码变成dbappsec倒数第二个有点小坑,就是用户名与变化后的密码运算,这里是检测是否有调试,有的话就异或,没有...原创 2019-07-29 20:56:56 · 4189 阅读 · 2 评论 -
攻防世界 三 (进阶篇)
CRACKME这一道题对OD的使用进行了一定的训练,虽然相比真真正的使用还是差很多,首先是一个注册问题的exe文件,有窗口,打开OD寻找messagebox。尝试设置断点然后尝试打开软件点击注册,发现到了断点,说明断成功了。然后这时候看栈口,会发现之前压进来的数据有失败的提示字面,说明我们没有到判断正误的界面找到最下面的提示字面的地址,跳转,发现函数,设置断点再次运行,然后发现不行...原创 2019-06-09 16:21:30 · 1037 阅读 · 0 评论 -
攻防世界 四(进阶篇)catch-me
后来做题速度完全掉了下去,主要是因为基础太差,不管是c、python语言基础,还是汇编基础,还是linux使用,shell脚本的编写,都差太多,所以经过这几天的冲刺,我打算从基础开始,不急于求成,题会做,但不会那么着急了,太急了学的东西也是没用的,这是这几天卡在这道题上,以及同学对我的一些批评总结出来的一些观点。catch-me分析,不是elf不是exe,扔到C32Asm,看到头文件 FD 3...原创 2019-06-13 23:54:47 · 1424 阅读 · 6 评论 -
攻防世界 一(进阶篇)(含简单手动脱壳)
既然打算好好学逆向了,就应该全身心的投入,做了题以后才会发现自己有太多的不会,希望能在后面的学习更沉稳一点,更专注一点,更效率一点dmd放到ida进行分析,看到这些数据化简出来得到756d2fc84d07a356c8f68f71fe76e189又因为题目标题,加上数据特征,再加上如下图,都可以想到MD5解密第一次解出来的有两个MD5,且第一次的MD5属于嵌套式,所以想到,得到密文...原创 2019-06-02 21:45:58 · 1507 阅读 · 0 评论 -
攻防世界(新手篇)
作为刚刚进入reserve的小白,这几天在攻防世界的一些解题no_strings_attached一看没有exe,估计是linux的文件了,扔进C32Asm里果然elf文件先用扔进ida分析,发现主要函数authenticate,找到他的地址OK,接下来就是扔到linux的gdb里面分析啦(这里我用的是peda显示的更方便点)用b来下断点,b*0x08048708,然后r运行,n单...原创 2019-06-02 12:37:54 · 12011 阅读 · 1 评论 -
攻防世界(逆向 && misc)(base64隐写、gdb脚本使用)
这几天虽然做题效率低了一点,但是有很多收获吧,不管是在python编程上,还是在misc或逆向方面,都学到了不少东西。MISC-base64stego这道题本身理解不难,难点是能把python转换代码写出来,首先这边有大神已经有了很深入的分析,以下是链接,所以这里就不仔细的对base64的原理和其隐写进行详细的描述了,直接说一下易错点https://www.tr0y.wang/2017/06...原创 2019-06-07 17:48:19 · 1342 阅读 · 0 评论 -
攻防世界 二(进阶篇)
re-for-50-plz-50该题比较简单,直接ida分析就可以,虽然不能出伪代码,但单看汇编就行首先看到一串字符串,估计进行转码看到异或尝试python转码,得到flagThe_Maya_Society这几天来比较让我头秃的题目,脑洞题吧,可以取巧的那种,真的头秃还是实力不行,首先扔到ida静态分析,看到一个取时间的函数所以跟时间肯定有关系,经搜索找到关键函数,打开观察...原创 2019-06-06 20:34:23 · 1539 阅读 · 0 评论 -
逆向学习之路——0day安全(1)
漏洞利用原理基本概念1.漏洞挖掘学术界一直较热衷于静态分析工程界用的方法叫Fuzz,实际上是一种灰盒测试2.漏洞分析有POC代码(既有效的可利用的代码),便能找到漏洞的触发点,观察漏洞细节。无POC代码,则用补丁比较器,比较修改之前之后 的区别,之后用IDA重点逆向分析这些不同的地方3.关于0day在漏洞补丁发布之前,漏洞便被曝光,整个 Internet 的网络将处于高危预警状态...原创 2019-01-22 11:58:24 · 426 阅读 · 0 评论