CTF Reverse
文章平均质量分 77
非著名不专业Re选手
这个作者很懒,什么都没留下…
展开
-
SCTF2020 Reverse----get_up
题目下载地址:链接:https://pan.baidu.com/s/1ZMLB0lk1uh0PoD_vZiYCiw提取码:o9k8拿到题目先看下main函数调用了两个函数,第二个函数没有被IDA正常识别,可能存在SMC先看下sub_402700的伪代码要求输入一个长度不超过6的字符串,还要满足sub_401DF0的校验取到.reioc段的地址,然后进行SMC解密,解密函数为sub_402610,解密操作是异或,不过不需要关心,动态调试下就好这里待解决的是sub_401DF0函数,进入看下.原创 2021-02-04 13:21:22 · 584 阅读 · 5 评论 -
HWS2021 Reverse----Enigma
华为2021硬件安全冬令营线上赛-re题题目下载地址:链接:https://pan.baidu.com/s/1YPJM2uOhbCkWM1KepBskfQ 提取码:8k0b本人比较菜,尽量详细的写出分析过程,如有错误,恳请指正!题目是一个windows的32位exe,主要考点是异常处理和虚拟机拖入IDA进行分析可以直接识别出main函数那么就直接F5吧这个题并没有用控制台的方式输出,输入输出都是采用文件的形式,那么先来看一下enc文件中放的是什么一串长度为64的十六进制字符,通过观察m.原创 2021-02-02 23:13:39 · 533 阅读 · 0 评论 -
极客大挑战-刘壮的BaseXX(魔改base64分析)
题目介绍题目分析看看到题目介绍,首先想到这可能是一道base64相关的题,先下载题目打开康康常规输入,该程序为64为程序,直接拖到IDA64进行分析。找不到main函数那就搜索字符串,然后交叉引用到关键代码段。发现字符串附近有其他可疑字符串,疑似修改的base64的对应表。先不管,到关键代码处直接F5,简单重命名了下puts、read还有len,未知的差不多还有sub_140001420、 sub_1400010E0、sub_140001490sub_140001420:这里原创 2020-11-05 01:28:32 · 1130 阅读 · 0 评论 -
记录一次学校CTF平台的Re题(Linux elf64脱UPX壳)
0X0:脱UPX壳题目下载后发现是ELF64的程序,拖入IDA分析只解析出四个函数,估计是加壳了,shift+F12查看字符串窗口发现是UPX壳,在windows下的UPX一般使用esp定律实现脱壳,linux的还是第一次遇到,将题目放到虚拟机中在本机用IDA远程调试,F8后程序直接跑飞,那么就用F7进入这个call,然后F8运行过图中的这个CALL后继续跑飞,重新加载文件F7进入这个call一直F8后来到这个call也需要F7进入,进入后发现有三个向上的跳转,这时可以在第三个跳转的下原创 2020-06-06 21:04:32 · 1756 阅读 · 1 评论 -
2018网鼎杯Give_a_try WP
0x0记录一次某Crackme的分析过程,大致分为算法和反调试两部分。0x1[测试环境]win10 64[使用工具]Ollydbg丶IDA0x2 算法部分应该是将反调试部分写在前面的,但是由于这个CM的算法部分相对与反调试部分的意义较小,所以先写在前面,重点写在后面。以下都是在过了反调试的情况下的分析。将程序拖入IDA后 shift+F12打开字符串窗口可以看到作者给我们的提示pizza:0040210A 0000001D C The flag begins with “fla原创 2020-06-05 22:02:38 · 709 阅读 · 0 评论