自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 JNZ指令_JZ指令_攻防世界game_逆向之旅001

逆向之旅001_攻防世界game写在前面攻防世界的第一题game第一步:运行这个exe使用IDA反编译总结写在前面这是我的第一篇博客,从大二开始接触网络安全的知识,现在已经大四了.回首过去,课外的实践主要是在跟着导师做态势感知的项目,从写爬虫到搭网站再到写定位算法再到去参加信安作品赛。。。。在这个过程中,我的正向开发能力确实提高了。但逆向作为网安人必不可少的能力,我之前没有花时间钻研过。目前掌握的关于逆向的基础知识都是在课堂上学到的,例如栈溢出,堆溢出,UAF,pe文件格式,代码保护技术,汇编语言,编译

2020-12-24 20:43:27 8669 4

原创 攻防世界_crazy_reverse021

简单题的两分题,虽然解题人数相对较少

2021-04-09 09:20:45 205

原创 攻防世界easyre-153_upx壳脱壳_020

攻防世界easyre-153,upx脱壳,ida反编译的优化 导致 反编译得到的代码没有价值,此时需要crack,把有用的代码整出来

2021-04-04 15:08:08 327

原创 RSA-攻防世界signln_019

攻防世界signln,RSA密码破解,大整数分解。

2021-04-04 14:32:29 327

转载 攻防世界notesequence_018-n

攻防世界notesequence,算法题,杨辉三角

2021-03-22 23:27:20 125

原创 攻防世界BABYRE_简单shellcode的逆向_017

攻防世界BABYRE_简单shellcode的逆向,

2021-03-19 10:14:05 325 1

原创 攻防世界guess-the-number_java逆向_016

java jar 逆向,使用工具jd-gui,下载地址是https://www.52pojie.cn/thread-398642-1-1.html

2021-03-15 16:03:52 88

原创 攻防世界hackme_015

攻防世界reverse hackme

2021-03-15 15:29:43 137

原创 .net反编译_攻防世界-debug_014

net应用程序的逆向,dnspy是当前最常用的.Net反编译和破解工具。(在这给出两个下载地址,攻防世界--debug

2021-03-11 21:37:09 1723

原创 攻防世界reverse进阶区1分题总结_逆向之旅013

题目:Reversing-x64Elf-100;answer_to_everything;tt3441810;lgniteMe;srm-50)

2021-03-06 22:42:50 487

原创 Mysterious以及666两个题的思路总结_攻防世界逆向进阶区_逆向之旅012

攻防世界的Mysterious 和 666 ;atoi函数适用于将字符串“123”转换为 整形数 123的。注意到上图中,如果是“123xyz”的话,atoi函数还是会将其中前半部分的数字型字符转换为 整形数,也就是123 ;使用ida_python脚本将这个enflag打印出来,

2021-02-27 00:11:10 1383 2

原创 栈帧的基本概念和函数调用约定_逆向之旅011

本文将介绍栈帧的基本概念以及对函数调用约定进行总结。c调用约定(_cdecl) 标准调用约定 (_stdcall) fastcall约定 C++调用约定 (thiscall)ret 8 ;return and clear 2*4 bytes form stack ;被调用函数负责清理栈中参数

2021-02-25 23:00:29 183

原创 pyc文件逆向_攻防世界python-trade_逆向之旅010

使用工具easy python Decompiler 将pyc文件反编译为py文件。我把这个工具放在百度云里了,按需自取,链接(永久): 链接:https://pan.baidu.com/s/14iQRcHyAEpmmycTQZLbwlQ 提取码:3naj

2021-02-20 15:06:39 1536 3

原创 攻防世界csaw2013reversing2_逆向之旅009

攻防世界csaw2013reversing2_逆向之旅009前言一、exeinfo二、IDA分析1.查看主函数总结前言提示:结合IDA分析程序的控制流,然后使用od修改程序的控制流,从而输出flag。一、exeinfo得到基本信息:32位exe程序,没有壳。运行这个程序得到:确实是一堆乱码。二、IDA分析1.查看主函数将程序拖进ida ,然后找到主函数,然后F5。然后在view-A窗口,按空格,得到如下图所示的graph overview:结合上面的两张图可以知道,这个程序

2021-02-19 21:17:11 272 1

原创 攻防世界getit-逆向之旅008

文章目录前言一、查看文件类型二、使用ida的f5反编译1首先生成一个参数t,生成过程如下:2 .将参数u写入到flag.txt文件中3.循环操作文件,将t中的值按照一定顺序来替换文件中的“*” 。4.准备数据5.写python脚本三.总结1. fseek2. fputc3. fprintf前言使用ida+kali里面的edb进行分析,然后编写python脚本生成flag。一、查看文件类型使用exeinfo查看文件类型,得知是elf文件-64位。需要在linux环境下动态调试。二、使用ida.

2021-02-08 10:51:00 346 1

原创 idapython_攻防世界no-strings-attached_逆向之旅007

提示:这篇文章里涉及到:idapython,gdb,idapython中文手册.pdf百度云链接攻防世界no-strings-attached_逆向之旅007前言一、攻防世界no-strings-attached二、writeup1.用exeinfo看一下2.在linux下运行3.分析三、总结前言本题的摘要:文件是linux下的elf文件,但是运行报错。有两个解题思路,第一种是用gdb在linux虚拟机下动态调试,第二种是使用ida静态分析,然后构建脚本计算出flag。今天距离写上一篇博客有

2021-01-07 23:42:53 558

原创 16进制转字符串_攻防世界hello,CTF_逆向之旅006

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档攻防世界hello,CTF_逆向之旅006前言一、使用exeinfope分析二、使用ida分析总结前言题目链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5075&page=1一、使用exeinfope分析得到的信息:1.是32位的可执行文件;2.没有壳所以运行这个程序:输错了,就会报

2020-12-26 20:24:14 614

原创 大端小端_攻防世界logmein_逆向之旅005

攻防世界logmein_逆向之旅005前言一、分析程序1.使用exeinfope分析该程序2.在linux虚拟机上运行这个程序二、使用ida进行反编译1.找主函数2.分析伪代码总结前言先给出题目的链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5078&page=1一、分析程序1.使用exeinfope分析该程序可以得到以下信息:1.不是exe文件,而

2020-12-26 11:01:59 245 3

原创 攻防世界re1_逆向之旅004

攻防世界re1_逆向之旅004前言一、运行程序并分析二、使用IDA反编译这个程序1.先用exeinfope查看这个程序的信息2.使用IDA打开三、总结前言先给出这个题目的链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5073&page=1一、运行程序并分析双击运行这个程序,并测试。如下图所示:如果输入flag错误,就会输出“flag不太对呦,,,”二、使

2020-12-25 23:34:57 250 1

原创 upx脱壳工具_攻防世界simple_unpack_逆向之旅003

攻防世界simple_unpack_逆向之旅003前言一、使用exeinfo PE查看该文件二、使用upx脱壳2.使用ida打开脱壳处理后的文件总结前言先给出题目的链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5077&page=1题目说是个加了个壳的二进制文件一、使用exeinfo PE查看该文件如上图所示,检测到了upx的壳。二、使用upx脱壳指

2020-12-25 10:15:11 7384 2

原创 攻防世界open-source_逆向之旅002

逆向之旅002_攻防世界open-source一、分析总结一、分析这是一个源码题,代码如下:#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]); if (first

2020-12-25 07:46:58 200

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除