Reverse
文章平均质量分 65
写过的一些逆向题
fatw
这个作者很懒,什么都没留下…
展开
-
2021祥云杯Rev_Dizzy
Rev_Dizzy首先查看文件信息,为32位程序F5反汇编失败:没有办法f5,接下来只能从汇编角度分析代码结构分析代码结构通过运行可以知道程序首先会让用户输入flag,通过查找字符串定位到程序接收输入的地方根据代码可以判断出byte_43841C为程序存储输入的位置(后面许多对byte_43841C的操作也印证了这一点),先将其改名为input方便后续识别。在根据输入提示找到输入的存储位置后,继续通过查看字符串找到flag判断的位置通过这里分析出判断是否成功的标准是input[ecx原创 2021-08-23 20:04:29 · 327 阅读 · 1 评论 -
BUUCTF-[BJDCTF2020]easy
[BJDCTF2020]easy第一步:查壳查看位数第二步:ida分析看看旁边没有被扣掉函数名称(这里有点猜的成分,其他函数比如_my_Iconv_init大概和图标的初始化有关)尝试将执行这一部分函数,有两种方式,一个是拷贝这一部分代码到C文件然后执行,另外也可以对题目给的文件进行修改,让程序执行这个函数:以下是操作过程:之后将修改后的文件进行保存之后运行保存的exe,就可以看到_ques函数的输出结果。验证后就是flag。...原创 2021-02-16 11:32:00 · 288 阅读 · 2 评论 -
BUUCTF 新年快乐(xdbg手动脱壳)
(博客仅个人理解,如有错误欢迎指正)-------壳的概述:壳主要有压缩壳和加密壳两种:加壳软件在运行时运行外壳代码,对程序进行解压操作或解密操作,所以对于比较简单的壳,一般思路就是在运行完外壳操作后,找到源程序入口(即OEP–original entry pointer)将源程序通过工具dump出来为一个exe文件,然后再进行一些修复操作,比如说重建输入表。BUUCTF新年快乐:1.下载附件将exe文件拖入查壳软件进行分析,发现加了upx壳:在不脱壳的情况下拖入ida进行分析的结果如图:函数明原创 2020-11-14 09:40:04 · 3095 阅读 · 12 评论