![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
二进制
沉迷二进制
网络完全二进制方向学习者
展开
-
再回头看看python,自己曾经造的轮子,泪目!
进制函数# 进制函数2.0(符号版)# 注意列表中不能有相同的字符l1 = ['0', '1','2','3','¥','5','6','7','8','9']def fn1(y,x=[]): if y==len(x)-1: y=-1 while True: for i in range(y+1,len(x)): c1 = x[i] yield c1def fn(y,x=[]): data=[原创 2021-08-03 10:56:34 · 146 阅读 · 2 评论 -
2020unctf逆向做题总结
re_checkin这道题单纯考察是否能利用动态调试直接快进到分析ida伪代码,通过搜索字符串确定主要代码位置需要将输入的字符串Str1与Str2一样才算成功,但是Str2需要运行才能生成这时候需要x64调试器打开程序,搜索字符串并下断点运行后随意输入停到断点处发现flag经过多次运行调试,发现在调用输入函数时,有时候会在函数内部跳过一部分指令导致程序无法运行,经过我打过补丁后完美运行,如图unctf{WelcomeToUNCTF}...原创 2020-11-16 18:09:13 · 623 阅读 · 0 评论 -
巅峰极客2020 RE virus
附件是一个无壳的32位exe程序先用ida静态分析,伪代码如下:int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax int v5; // [esp+14h] [ebp-4Ch] int v6; // [esp+3Ch] [ebp-24h] int v7; // [esp+40h] [ebp-20h] int v8; // [esp+44h] [ebp-1Ch] int原创 2020-10-02 17:50:26 · 290 阅读 · 0 评论 -
[GXYCTF2019]luck_guy
[GXYCTF2019]luck_guy这道题是一个64位elf文件,分析起来不是很难,只是我没学switch函数,导致磨蹭了些时间放入64位ida分析伪代码简单明了,输入幸运数字储存进v4执行patch_me函数如果输入的幸运数字为偶数,则进入get_flag函数伪代码如下:unsigned __int64 get_flag(){ unsigned int v0; // eax char v1; // al signed int i; // [rsp+4h] [rbp-3Ch原创 2020-09-22 20:19:05 · 2431 阅读 · 1 评论 -
一道熟悉od使用的经典题
拿到程序放入PE里查看发现有Aspack壳用脱壳软件进行脱壳处理打开文件让我们注册,随意输入后如图所示:发现弹出一个框,这是很重要的线索,打开od下断点分析:随意输入后到达登录失败弹出窗附近通过分析附近的汇编可以发现两个值不相等时始终跳转至004012A1数了一下有十六个,大致估计可能正确格式是输入16个字符,在004012A4 下断点重新启动程序输入16个字符,开始分析:Pass[0]==B,该字符直接与0x42比较,0x42转换成ASCII再转换成字符为BPass[15]=原创 2020-09-14 17:02:46 · 243 阅读 · 0 评论 -
2020.9.10-----2020.9.20 BUUCTF小型练习集
reverse_1附件是一个exe程序但是我的电脑打不开报错也没解决,先放入PE里面分析,是一个64位的无壳exe程序让如64位ida里观察,按shift+F12查看字符串可以看到 this is right flag,并跟进把str2里面的o换成0输入的flag与修改后的str2比较,如果一样就输入正确由此可知flag为:flag{hell0_w0rld}[BJDCTF 2nd]8086将附件查壳无果后放入ida里面分析,发现简短的一行字符串跟进字符串没有头绪,然后在网原创 2020-09-11 21:18:52 · 182 阅读 · 0 评论 -
开学第一题【刮开有奖】
附件是一个exe程序,运行如图:放入PE里查看,是一个32位的程序:放入32位ida分析伪代码:BOOL __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3, LPARAM a4){ const char *v4; // esi const char *v5; // edi int v7; // [esp+8h] [ebp-20030h] int v8; // [esp+Ch] [ebp-2002Ch] int v9; //.原创 2020-09-10 20:54:28 · 176 阅读 · 0 评论 -
最近做题学到的新技术总结
工具首先需要先下载PE(exeinfope)和IDA(分为64位和32位)来对二进制文件进行基本的分析判断。PE:可以用来对文件进行查壳和判断文件类型,如64位还是32位,用什么壳加密,exe文件或ELF文件等等。IDA:可以用来对二进制文件进行简单的静态分析,目前我还没有掌握动态分析,如F5查看文件伪代码,shift+F12查看关键字符串,导出数据,查看汇编框架等等。接触到的壳目前只遇到一种壳,名叫upx壳,可以将文件放入PE中就能发现,然后将文件放入kali中,用kali自带的upx进行脱壳处原创 2020-07-26 14:37:50 · 225 阅读 · 0 评论 -
暑假记录写题篇
攻防世界基础题(12道)题目:附件下载给出源码:#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]); if (first != 0xcafe) { pri原创 2020-07-07 21:52:53 · 571 阅读 · 0 评论 -
b站滴水逆向课后练习(入伍停更中)
B站滴水逆向,想学习逆向知识的一起学习吧!第一集列出0~100二进制值0 1 10 11 100 101 110 111 1000 1001 1010 1011 1100 1101 1110 1111 10000 10001 10010 10011 10100 10101 10110 10111 11000 11001 11010 11011 11100 11101 11110 11111...原创 2020-04-13 20:41:50 · 11786 阅读 · 12 评论