re学习
SNiFe_Blog
但行好事,莫问前程
展开
-
攻防世界 高手区 simple-check-100 —— gdb动态调试绕过判断函数
攻防世界 高手区 simple-check-100 —— gdb动态调试绕过判断函数IDA静态调试IDA静态调试可以轻松判断interesting _function函数是藏有flag的函数,点开查看伪代码可以看到这个函数有输出部分,如果能逆出来那就是flag,但是在查看后我放弃了,这内存指过来指过去很烦,于是我去看了check函数:这能判断为真??????直接gdb动态调试,绕过这个函数Linux运行,输入命令gdb task9_x86_64_46d01fe312d35ecf69c4f原创 2020-10-27 09:25:23 · 1927 阅读 · 4 评论 -
攻防世界 高手区 serial-150 WP \ IDA远程动态调试适合新手
攻防世界 高手区 serial-150 WP \ IDA远程动态调试适合新手1.脱壳分析2.IDA远程动态调试——连接补充一下远程连接前面的步骤:第一步第二步第三步3.IDA远程动态调试——调试1.脱壳分析发现是一个64位ELF文件,拖进IDA64静态分析,找不到入口函数,判断是代码混淆,但我比较菜,还不知道把结构改好,所以我只能采取IDA远程动态调试。2.IDA远程动态调试——连接这里我踩到坑了,我IDA无法连接到Linux虚拟机,我查了很多资料,最开始以为是防火墙没关,我用的kali,采用指令u原创 2020-10-22 20:08:48 · 939 阅读 · 4 评论 -
攻防世界re高手区 Mysterious WP
攻防世界re高手区 Mysterious WP先查壳,帮助分析IDA32静态分析先查壳,帮助分析看完信息,丢进IDA32静态分析IDA32静态分析先shift+F12看看字符串看看有无提示信息发现well done,于是大胆猜测,这段代码附近有flag出没,我们查看伪代码果然有flag,只要解出v5,就是flag_itoa()是系统函数,百度,查到了它的作用于是得到v5=“123”,拼接得到flag...原创 2020-10-21 21:31:12 · 200 阅读 · 0 评论 -
攻防世界EasyRe WP
攻防世界EasyRe查看脱壳信息后丢入ida32,按下shift+F12发现第一行有flag,但是不是正确的,又看到有一个right\n所以可以判断真正的flag在这段指令附近,于是查看伪代码看到这个后,很容易逆出flag,代码如下:#include <stdio.h>#include <string.h>#include <stdlib.h>int main(){ const char* tar = "xIrCj~<r|2tWsv3原创 2020-10-20 18:15:47 · 1076 阅读 · 14 评论 -
攻防世界elrond32题解
攻防世界elrond32题解使用exeinfope查看文件信息分析反汇编代码编写代码获取flag使用exeinfope查看文件信息查看后发现是一个32位的ELF可执行文件,丢进IDA32查看反汇编代码分析反汇编代码首先找到main函数,F5查看伪代码看见Access granted显然可知sub_8048538()函数是输出flag的函数,点开看看看代码发现我们需要得到数组a2的值,于是回到main函数,发现a2与sub_8048414()函数有关,点开看看分析函数,写出代码,得到a原创 2020-09-12 21:27:38 · 1649 阅读 · 2 评论 -
MIPS架构及其汇编初步
https://www.cnblogs.com/thoupin/p/4018455.html转载 2020-08-13 10:55:25 · 241 阅读 · 3 评论