CTF&Reverse
涉及到软件逆向、pojie技术等,要求有较强的反汇编、反编译扎实功底。
Wαff1ε
无法达成的目标才是我的目标,迂回曲折的路才是我想走的路,而每次的歇息,总是带来新的向往
展开
-
BugkuCTF-reverse:Easy_vb + Easy_Re
Easy_vb查壳后发现无壳,且是32-bit,拖进IDA32分析:(眼神好的话,直接就可以看到flag了)注意flag的格式:flag{N3t_Rev_1s_E4ay}Easy_Re信息:无壳且为32bit拖进ida32分析:找到main函数int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax __int128 v5; // [esp+0h] [ebp-44h] _原创 2020-12-05 23:36:06 · 200 阅读 · 1 评论 -
BugkuCTF-reverse:入门逆向
题目地址:https://ctf.bugku.com/challenges#%E5%85%A5%E9%97%A8%E9%80%86%E5%90%91查壳:(无壳)拖进IDA32分析:找到main函数得到flag:flag{Re_1s_S0_C0OL}IDA里面十六进制转字符的快捷键:R原创 2020-12-05 23:14:18 · 422 阅读 · 0 评论 -
BUUCTF-Reverse:[GKCTF2020]Check_1n
题目地址:https://buuoj.cn/challenges#[GKCTF2020]Check_1n打开exe程序:查壳呀:得知信息:32位程序,无壳拖进ida32发现一串可疑字符串,看起来像是base系列的加密,一开始认为是base64但没有=flag{f5dfd0f5-0343-4642-8f28-9adbb74c4ede} 提交正确...原创 2020-11-30 23:40:26 · 203 阅读 · 0 评论 -
XCTF-Reverse:logmein
题目地址:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5078&page=1发现程序是一个ELF文件,将其放入Linux环境中进行分析,发现程序是64位的直接拖进ida64step1、从main函数开始分析,使用F5查看伪代码题目说是涉及算法逆向,应该是通过一系列比较可以得到正确的结果void __fastcall __noreturn main(__int64原创 2020-11-28 21:02:52 · 281 阅读 · 0 评论 -
XCTF-Reverse:insanity
题目地址:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5079&page=1查壳:发现是ELF文件格式在Linux下运行:得知信息:ELF 32-bit直接拖进ida32查看main函数:F5查看伪C代码发现puts(&strs),是取这个字符串输出,双击strs进入发现flag9447{This_is_a_flag}...原创 2020-11-28 20:18:51 · 151 阅读 · 0 评论 -
BUUCTF-Reverse:SimpleRev(算法分析题)
题目地址:https://buuoj.cn/challenges#SimpleRev查壳:得知消息:ELF 64直接拖进ida64分析int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // eax char v4; // [rsp+Fh] [rbp-1h] while ( 1 ) { while ( 1 ) { printf("W原创 2020-11-27 23:59:42 · 1157 阅读 · 1 评论 -
XCTF-Reverse:python-trade
测试文件:https://adworld.xctf.org.cn/media/task/attachments/69c8f29912ae4f679d92a6cd36c33196.pycpyc反编译在线:https://tool.lu/pyc/#!/usr/bin/env python# visit http://tool.lu/pyc/ for more informationimport base64def encode(message): s = '' for i in原创 2020-11-24 18:07:49 · 147 阅读 · 0 评论 -
BUUCTF-Reverce:不一样的flag
题目地址:https://buuoj.cn/challenges#%E4%B8%8D%E4%B8%80%E6%A0%B7%E7%9A%84flag查壳:(没有加壳)得知这是32bit文件int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5; // [esp+34h] [e原创 2020-11-24 12:06:06 · 502 阅读 · 0 评论 -
BUUCTF-Reverse:reverse3
题目地址:https://buuoj.cn/challenges#reverse3IDA打开下载文件,无壳,直接使用ida(32)打开,找到主函数:打开main 0 函数:__int64 main_0(){ size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ST08_8 signed int j; // [esp+DCh] [ebp-ACh]原创 2020-11-22 23:49:21 · 645 阅读 · 0 评论 -
BUUCTF-Reverse:xor(涉及异或脚本编写)
xor一般指异或。异或,英文为exclusive OR,缩写成xor异或(eor)是一个数学运算符。题目地址:https://buuoj.cn/challenges#xor用IDA载入,寻找main函数,F5打开伪C代码:int __cdecl main(int argc, const char **argv, const char **envp){ char *v3; // rsi int result; // eax signed int i; // [rsp+2Ch] [rb.原创 2020-11-21 21:17:45 · 5929 阅读 · 6 评论 -
BUUCTF-Reverse:helloword + findit(安卓逆向)
Helloword+finditHellowordfindit这两道题是安卓逆向的题目~第一次接触安卓逆向的题目~工具下载:https://down.52pojie.cn/Tools/Helloword“apk APK是Android Package的缩写,即Android安装包(anapk)。测试文件:https://buuoj.cn/files/c8f1972d61784f14dc7f86eea83a791f/6176cfc5-d473-4453-a000-29e480ace634.a原创 2020-11-21 18:44:00 · 966 阅读 · 0 评论 -
BUUCTF-Reverse:新年快乐 + 加壳与脱壳
题目地址:https://buuoj.cn/challenges#%E6%96%B0%E5%B9%B4%E5%BF%AB%E4%B9%90用IDA打开文件:怎么可能才两个函数,猜测加了壳,直接查:1、将文件拖进exeinfope(或者PEiD)查壳:发现是upx壳——》拖入kaliLinux脱壳:upx -d 文件名unpack “upx.exe -d” from http://upx.sf.net or any UPX/Generic unpacker32位文件脱壳,网上找脱壳机,原创 2020-11-20 23:59:28 · 1483 阅读 · 0 评论 -
BUUCTF-Reverse:内涵的软件
题目地址:https://buuoj.cn/challenges#%E5%86%85%E6%B6%B5%E7%9A%84%E8%BD%AF%E4%BB%B6查壳:Not packed , try OllyDbg v2 - www.ollydbg.de or IDA v5 www.hex-rays.com or x64 debug v0024 www.x64dbg.comDBAPP{49d3c93df25caad81232130f3d2ebfad}这串东东很可以,把它转化成字符串,发现没原创 2020-11-20 22:01:57 · 1628 阅读 · 0 评论 -
BUUCTF-Reverse:reverse2
题目地址:https://buuoj.cn/challenges#reverse2解压后不是可执行文件——》丢进十六进制编辑器——》发现是一个二进制文件(查找flag无果,拖入ida试试看)exeinfope查看无壳查看伪代码: v8 = __readfsqword(0x28u); pid = fork(); if ( pid ) { argv = (const char **)&stat_loc; waitpid(pid, &stat_loc, 0原创 2020-11-20 21:39:56 · 240 阅读 · 0 评论 -
BUUCTF-Reverse:reverse1
题目地址:https://buuoj.cn/challenges#reverse1查看有没有加壳:如果加壳了,它会显示的,如果没加壳,显示的是用什么语言编写的首先要放入Exeinfo PE中查看信息——》没加壳丢到ida pro里面——》shift+F12看到this is the right flag!双击跟进——》查看伪代码v0 = &v5; for ( i = 82i64; i; --i ) { *(_DWORD *)v0 = -858993460;原创 2020-11-20 21:10:01 · 273 阅读 · 0 评论 -
XCTF-Reverse:open-source
题目地址:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5076&page=1拖延和等待是世界上最容易压垮一个人斗志的东西工具:C语言编辑器 、python(脚本)知识:对C语言代码解读#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { i原创 2020-11-20 00:19:26 · 234 阅读 · 0 评论 -
XCTF-Reverse:Hello,CTF
题目地址:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5075&page=1题目描述:菜鸡发现Flag似乎并不一定是明文比较的工具:ida pro知识:进制之间的转化、ASCII码老方法,先打开这个可执行程序shift+F12,打开字符串窗口这串东东很可以,把它转化成字符串,发现没有用老方法:跳转——》交叉列表——》F5查看伪代码strcpy,即s原创 2020-11-19 22:57:43 · 278 阅读 · 0 评论 -
XCTF-Reverse:game(涉及异或脚本编写)
题目地址:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5074&page=1工具: ida pro、python环境知识:简单的算法分析,简单的脚本编写方法一、玩游戏,依次按12345678后出现flagdone!!! the flag is zsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_are_n0t}方法二.原创 2020-11-19 22:27:08 · 436 阅读 · 0 评论 -
XCTF-Reverse:re1
题目地址:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5073&page=1工具:IDA notepad++IDA Pro 能把软件翻译成C语言代码将下载下来的文件拖入IDA思路:可以先用IDA shift+F12——》搜索中文字符串,找到关键的地方双击flag getF5生成C语言的伪代码警告:请将光标放在一个函数解决方法:跳转——》交叉引用原创 2020-11-18 11:22:34 · 251 阅读 · 0 评论 -
逆向工具之IDA的使用
IDA的使用IDA打开文件IDA关闭文件IDA窗口介绍切换图形界面和文本结构界面显示硬编码——>ACDU指令A指令C指令D指令U指令跳转指令:G(go)搜索指令 ALT+TN指令创建结构体 ,修改全局变量,修改局部变量注释交叉引用交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为IDA Pro,或简称为IDA。是目前最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode安全分析人士不可缺少的利器!IDA Pro是一款交原创 2020-11-18 00:03:32 · 21058 阅读 · 7 评论