![](https://img-blog.csdnimg.cn/20210810094048686.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Reverse-BUUCTF
文章平均质量分 85
Reverse-BUUCTF-record
P1umH0
这个作者很懒,什么都没留下…
展开
-
REVERSE-PRACTICE-BUUCTF-32
REVERSE-PRACTICE-BUUCTF-32[第四章 CTF之APK章]数字壳的传说[第四章 CTF之APK章]数字壳的传说查壳,360加固用frida脚本脱壳后,jadx-gui分析得到的dex文件输入作为明文,输入的前6个字符作为密钥,字符串"123456"作为iv对输入进行AES.CBC加密,得到的密文经base64编码后与已知的base64字符串比较分析AESUtils这个类第19行把密钥扩展成长度为32的字符串,不足的补空格" "第37行把iv扩展成长度为16的字符串,原创 2021-08-10 19:56:22 · 1256 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-31
REVERSE-PRACTICE-BUUCTF-31[羊城杯 2020]login[羊城杯 2020]Bytecode[羊城杯 2020]loginexe程序,运行后输入,无壳,ida分析没找到主要逻辑,在字符串窗口看到一些“py”的字样,应该是python打包成了exe用pyinstxtractor.py将exe解包,得到了这些文件login文件缺少magic number,用struct文件的magic number(头部的12个字节)补充,保存,改后缀名为.pyc用uncompyle6原创 2021-03-06 11:16:20 · 425 阅读 · 2 评论 -
REVERSE-PRACTICE-BUUCTF-30
REVERSE-PRACTICE-BUUCTF-30[RCTF2019]DontEatMe[b01lers2020]little_engine[RCTF2019]DontEatMeexe程序,运行后输入,无壳,ida分析交叉引用字符串来到sub_401260函数,读取输入,NtSetInformationThread的第二个参数为17(0x11),实现了反调试效果,调试的过程中修改EIP即可绕过反调试随后byte_9457A8数组被赋予8个随机值,不过没什么用,下面又被赋了新值,而且新值固定不变,为原创 2021-03-03 16:14:17 · 749 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-29
REVERSE-PRACTICE-BUUCTF-29[FlareOn1]Shellolololol[CFI-CTF 2018]powerPacked[INSHack2018]Tricky-Part2[CFI-CTF 2018]Automated Reversing[FlareOn1]Shellololololexe程序,直接不能运行,无壳,ida分析简单F8单步调试发现,在sub_401000函数最后,有个lea eax, [ebp+var_201],然后call eax,这里会报错退出上x32d原创 2021-03-02 12:26:12 · 529 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-28
REVERSE-PRACTICE-BUUCTF-28[FlareOn6]Memecat Battlestation[b01lers2020]chugga_chugga[RCTF2019]DontEatMe[FlareOn5]FLEGGO[FlareOn6]Memecat Battlestation.Net程序,运行后输入weapon code,dnSpy打开在Stage1Form直接找到第一个weapon code,“RAINBOW”Stage2Form同样的地方,第二个weapon code要进原创 2021-02-28 14:02:14 · 494 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-27
REVERSE-PRACTICE-BUUCTF-27[XMAN2018排位赛]Dragon Quest[羊城杯 2020]easyre[watevrCTF 2019]Repyc[2019红帽杯]calc[XMAN2018排位赛]Dragon Questelf文件,无壳,ida分析main函数,读取输入,start_quest函数验证输入,根据返回值判断输入是否正确进入start_quest函数,首先是给hero数组添加元素,检验输入的长度是否为28,输入长度等于28则v7为0,否则v7为1往下原创 2021-02-27 14:26:19 · 345 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-26
REVERSE-PRACTICE-BUUCTF-26[FlareOn6]FlareBear[SUCTF2018]babyre[GKCTF2020]WannaReverse[FlareOn4]greek_to_me[FlareOn6]FlareBearapk文件,模拟器上运行,创建一个小熊,有三种方式交互,分别为“吃饭”,“篮球”,“清理”jadx-gui打开该apk,在com.fireeye.flarebear.FlareBearActivity中搜索flag,有个"danceWithFlag"调原创 2021-02-27 00:16:14 · 423 阅读 · 4 评论 -
REVERSE-PRACTICE-BUUCTF-25
REVERSE-PRACTICE-BUUCTF-25特殊的 BASE64[FlareOn1]Javascrap[WMCTF2020]easy_re[NPUCTF2020]BasicASM特殊的 BASE64exe程序,运行后输入,无壳,ida分析main函数,读取输入,进行变表base64编码,与rightFlag比较验证在字符串窗口找到变表用工具解base64即可得到flag[FlareOn1]Javascraphtml文件什么都得不到用010 editor打开那个png文件,在文件原创 2021-02-27 00:14:52 · 434 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-24
REVERSE-PRACTICE-BUUCTF-24[watevrCTF 2019]Timeout[SUCTF2019]hardcpp[CISCN2018]2ex[UTCTF2020]babymips[watevrCTF 2019]Timeoutelf文件,无壳,ida分析main函数中signal,alarm,delay三个函数配合使用是为了反调试交叉引用变量"can_continue",来到generate函数,验证"can_continue"是否等于1337,然后打印s于是可以知道该程序是原创 2021-02-27 00:14:42 · 230 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-23
REVERSE-PRACTICE-BUUCTF-23[2019红帽杯]Snake[BSidesSF2019]blink[De1CTF2019]Re_Sign[ACTF新生赛2020]Splendid_MineCraft[2019红帽杯]Snakeunity游戏,dnSpy打开Snake\Snake_Data\Managed\Assembly-CSharp.dll发现要载入Interface这个dllida打开Snake\Snake_Data\Plugins\Interface.dll交叉引用字符原创 2021-02-27 00:14:28 · 500 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-22
REVERSE-PRACTICE-BUUCTF-22[SCTF2019]Who is he[FlareOn2]very_success[NPUCTF2020]Baby Obfuscation[HDCTF2019]MFC[SCTF2019]Who is heunity游戏,运行后输入,点击按钮检验输入dnSpy打开Who is he\Who is he_Data\Managed\Assembly-CSharp.dll在TestClick类中找到OnClick方法,将输入与Decrypt方法返回的字符串原创 2021-02-27 00:12:51 · 412 阅读 · 7 评论 -
REVERSE-PRACTICE-BUUCTF-21
REVERSE-PRACTICE-BUUCTF-21[SCTF2019]babyre[MRCTF2020]EasyCpp[GUET-CTF2019]encrypt[QCTF2018]Xman-babymips[SCTF2019]babyreelf文件,无壳,ida分析在start函数中看到main函数的字样,但是左侧函数窗没有找到main函数原因是main函数中加了花指令,导致ida不能正确地分析main函数main函数中有三处类似这样的花指令,把jb,jnb,loope三条指令都nop掉,创建函原创 2021-02-27 00:12:36 · 311 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-20
REVERSE-PRACTICE-BUUCTF-20[SCTF2019]creakme[网鼎杯 2020 青龙组]bang[WUSTCTF2020]funnyreDig the way[SCTF2019]creakmeexe程序,运行后提示输入ticket,无壳,ida分析交叉引用字符串“please input your ticket:”来到sub_402540函数分析sub_402320函数,在DebugBreak和return之间有一段代码引用修改EIP从地址0x402412处开始执行,原创 2021-02-27 00:12:22 · 350 阅读 · 4 评论 -
REVERSE-PRACTICE-BUUCTF-19
REVERSE-PRACTICE-BUUCTF-19[RoarCTF2019]polyre[安洵杯 2019]game[SCTF2019]Strange apk[CFI-CTF 2018]IntroToPE[RoarCTF2019]polyreelf文件,无壳,ida分析main函数的结构,多重循环,是控制流平坦化,参考:利用符号执行去除控制流平坦化装好angr,使用脚本deflat.py去除控制流平坦化,脚本取自:deflat将去除控制流平坦化的文件attachment_recovered原创 2021-02-27 00:12:11 · 361 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-18
REVERSE-PRACTICE-BUUCTF-18[SWPU2019]ReverseMe[FlareOn1]Bob Doge[FlareOn5]Ultimate Minesweeper[GKCTF2020]Chelly's identity[SWPU2019]ReverseMeexe程序,运行后提示输入flag,输入错误打印“Try again”,无壳,ida分析交叉引用字符串“Please input your flag:”来到sub_C22810函数主要的逻辑为获取输入,输入的长度为32,输原创 2021-02-27 00:10:52 · 643 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-17
REVERSE-PRACTICE-BUUCTF-17[网鼎杯 2020 青龙组]jocker[2019红帽杯]childRE[MRCTF2020]PixelShooter[ACTF新生赛2020]SoulLike[网鼎杯 2020 青龙组]jockerexe程序,运行后提示输入flag,无壳,ida分析main函数平衡栈后,F5反汇编主要逻辑为读取输入,检验输入长度是否为24,对输入进行变换,与已知数组比较,执行一段从encrypt函数起始地址开始的SMC,分析可知,finally函数也会完全被S原创 2021-02-27 00:10:34 · 438 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-16
REVERSE-PRACTICE-BUUCTF-16[UTCTF2020]basic-reequation[安洵杯 2019]crackMe[FlareOn5]Minesweeper Championship Registration[UTCTF2020]basic-reelf文件,无壳,ida分析main函数就是简单的加减乘除运算shift+F12,在字符串窗口看到flagequationhtml文件,浏览器打开后什么都没有,查看网页源代码是jsfuck混淆,找了好久,可以用Google原创 2021-02-27 00:10:15 · 270 阅读 · 3 评论 -
REVERSE-PRACTICE-BUUCTF-15
REVERSE-PRACTICE-BUUCTF-15[2019红帽杯]xx[ACTF新生赛2020]Universe_final_answer[WUSTCTF2020]level4findKey[2019红帽杯]xxexe程序,运行后直接输入,无壳,ida分析交叉引用字符串“You win!”来到sub_1400011A0函数主要的逻辑为读取输入,验证输入长度是否为19,且均为小写字母或0~9的数字对输入进行TEA加密,加密密钥通过调试可知是输入的前4个字符,即“flag”TEA加密的密文变换原创 2021-02-26 23:12:12 · 276 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-14
REVERSE-PRACTICE-BUUCTF-14[FlareOn3]Challenge1[GUET-CTF2019]number_game[GWCTF 2019]re3[网鼎杯 2020 青龙组]singal[FlareOn3]Challenge1exe程序,运行后提示输入密码,输入错误退出程序,无壳,ida分析main函数逻辑清晰,读取输入,对输入进行变表base64编码,验证编码结果之前遇到过变表base64的题目,见REVERSE-PRACTICE-BUUCTF-7或REVERSE-PR原创 2021-02-26 23:10:37 · 240 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-13
REVERSE-PRACTICE-BUUCTF-13firmware[ACTF新生赛2020]Oruga[Zer0pts2020]easy strcmp[GXYCTF2019]simple CPPfirmware.bin(二进制)文件,由题目提示可知是路由器固件逆向参考:逆向路由器固件之解包 Part1linux安装好binwalk和firmware-mod-kitbinwalk会分析二进制文件中可能的固件头或者文件系统,然后输出识别出的每个部分以及对应的偏移量binwalk该二进制文件,发现包原创 2021-02-26 23:10:13 · 333 阅读 · 3 评论 -
REVERSE-PRACTICE-BUUCTF-12
REVERSE-PRACTICE-BUUCTF-12[WUSTCTF2020]level3crackMe[FlareOn6]Overlong[WUSTCTF2020]Cr0ssfun[WUSTCTF2020]level3elf文件,无壳,ida分析main函数中,获取输入,对输入做base64编码,提示有错误,在程序中有一个奇怪的字符串,提示和标准base64不同,估计是变表base64进入base64_encode函数,正常的base64编码逻辑,对base64_table交叉引用,发现在O_O原创 2021-02-26 23:08:35 · 200 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-11
REVERSE-PRACTICE-BUUCTF-11[FlareOn4]IgniteMe[MRCTF2020]Xor[GKCTF2020]BabyDriver[MRCTF2020]hello_world_go[FlareOn4]IgniteMeexe程序,运行后提示输入flag,无壳,ida分析主逻辑在start函数中,读取输入后check,验证输入成功则输出“G00d j0b!”分析sub_401050函数,input和v4异或后放入byte_403180,v4有一个初始值,且在循环中不断变化,原创 2021-02-26 23:08:15 · 280 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-10
REVERSE-PRACTICE-BUUCTF-10[GWCTF 2019]xxor[HDCTF2019]Maze[WUSTCTF2020]level2[BJDCTF2020]BJD hamburger competition[GWCTF 2019]xxorelf文件,无壳,ida分析main函数的逻辑清晰,首先获取输入,为6个int64的值,然后每2个值一组,调用sub_400686函数进行变换,变换后的值存储到v11,最后验证v11,验证输入sub_400686函数,读取每组的2个值,进行64原创 2021-02-26 23:06:33 · 266 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-9
REVERSE-PRACTICE-BUUCTF-9[ACTF新生赛2020]usualCrypt[MRCTF2020]Transform[V&N2020 公开赛]CSRe[WUSTCTF2020]level1[ACTF新生赛2020]usualCryptexe程序,运行后提示输入flag,无壳,ida分析main函数逻辑清晰,获取输入,sub_401080函数对输入进行变表base64变换,结果存储到v5,然后check,验证输入sub_401080函数是很明显的base64,在函数开始部原创 2021-02-26 23:06:14 · 242 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-8
REVERSE-PRACTICE-BUUCTF-8[GUET-CTF2019]re相册[V&N2020 公开赛]strangeCpp[BJDCTF2020]easy[GUET-CTF2019]reelf文件,有upx壳,脱壳后ida分析字符串交叉引用来到主逻辑函数sub_400E28逻辑清晰,获取输入,验证输入,重要的是sub_4009AE函数进入sub_4009AE函数,是对输入每个字符的验证,输入长度为32,这里没有验证input[6]写脚本,由于程序没有验证input[6],即原创 2021-02-26 23:04:45 · 289 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-7
REVERSE-PRACTICE-BUUCTF-7Youngter-drive[ACTF新生赛2020]rome[FlareOn4]login[SUCTF2019]SignInYoungter-driveexe程序,运行后提示输入flag,有upx壳,脱壳后ida分析main函数中获取输入并拷贝,开启了两个线程分别运行StartAddress和sub_41119F两个函数,sub_411190函数验证输入,输入即为flag分析StartAddress函数,input_index的初始值为29,当i原创 2021-02-26 23:04:17 · 305 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-6
REVERSE-PRACTICE-BUUCTF-6rsaCrackRTF[2019红帽杯]easyRE[ACTF新生赛2020]easyrersa解压出来是.enc和.key两个文件,.enc是密文,.key存放着公钥信息使用在线网站或者openssl解析.key文件中存放的公钥信息可获知rsa需要的模数n和公钥e使用在线网站或者yafu分解n,结果为两个大素数写脚本即可得到flagCrackRTFexe程序,运行后提示输入密码,输入错误直接退出,无壳,ida分析main函数中,要求原创 2021-02-26 23:02:31 · 213 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-5
REVERSE-PRACTICE-BUUCTF-5findit简单注册器[GWCTF 2019]pyre[BJDCTF2020]JustREfinditapk文件,直接上jadx-gui分析验证输入的逻辑比较简单,写脚本即可安装这个apk,将字符串输入即可得到flag,当然也可以直接写输出flag的脚本简单注册器apk文件,jadx-gui分析观察到验证输入非常简单,只对第0个,第1个,第2个和第31个字符做了判断,其他都没有判断,于是可以伪造一个注册码进行输入第0个与第2个字符的十原创 2021-02-26 23:02:11 · 287 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-4
REVERSE-PRACTICE-BUUCTF-4刮开有奖[BJDCTF 2nd]8086[GKCTF2020]Check_1n[GXYCTF2019]luck_guy刮开有奖exe文件,运行后无任何提示,无壳,ida分析WinMain->DialogBoxParamA->DialogFuncDialogBoxParamA函数:DialogFunc函数:其中sub_8A10F0函数存在递归调用,它的作用就是v7到v17的数据变换位置,把这个函数的代码进行简单处理运行,得到变换位置原创 2021-02-26 23:00:37 · 207 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-3
REVERSE-PRACTICE-BUUCTF-2reverse3不一样的flagSimpleRevJava逆向解密reverse3exe程序,无壳,ida分析左侧函数窗最后找到main函数,F5反汇编先base64,然后顺序加上对应的下标,最后比较,写逆脚本即可得到flag不一样的flagexe程序,无壳,ida分析左侧函数窗找到main函数,F5反汇编,分析为迷宫,可知1-上,2-下,3-左,4-右确定迷宫为5*5,且不能碰到“1”,最后到达“#”,输入的数字顺序即为flag这原创 2021-02-26 23:00:22 · 125 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-2
REVERSE-PRACTICE-BUUCTF-2新年快乐[BJDCTF 2nd]guessgamehellowordxor新年快乐exe程序,运行后提示输入正确的flag,upx壳,常规工具脱壳即可ida分析,左侧函数窗找到main函数,F5反汇编,简单的输入比较逻辑[BJDCTF 2nd]guessgameexe程序,运行后是一个猜数字的小游戏,猜对了也没有flag,ida分析左侧函数窗找到main函数,简单的猜数逻辑,但和flag没有关系shift+F12打开字符串窗口,直接看到fl原创 2021-02-26 22:58:41 · 205 阅读 · 0 评论 -
REVERSE-PRACTICE-BUUCTF-1
REVERSE-PRACTICE-BUUCTF-1easyrereverse1reverse2内涵的软件easyreexe程序,无壳,ida分析左侧函数窗找到main函数,flag提交即可reverse1exe程序,运行后提示输入flag,ida分析左侧函数窗无明显的main函数,shift+F12打开字符串窗口,找到flag相关字符串,双击来到字符串的存储位置,选中字符串变量按x交叉引用,来到正确的函数逻辑块,F5反汇编reverse2elf文件,无壳,ida分析左侧函数窗找到mai原创 2021-02-26 22:58:11 · 105 阅读 · 0 评论