Reverse
文章平均质量分 65
水番正文要一直努力
水番正文
CSDN不更新哩,已转博客PPPPZ.NET,或可B站搜索水番正文!
展开
-
Buuctf-Reverse(逆向) [RoarCTF2019]Polyre && SangFor(深育杯)-Reverse(逆向) XOR_Exercise Write up
前言:看完这篇需要些耐心,可能会遇到很多报错什么,多查就能解决,题目只是个形式,每题带给我们的是其中的知识点,题目做不出来没关系,学习到平坦化控制流或是能写idapython都是自己的收获。文章参考:[RoarCTF2019]polyre_m0_46296905的博客-CSDN博客[RoarCTF2019]Polyre | bypass ollvm - 暖暖草果 - 博客园https://www.cnblogs.com/Mayflynymph/p/11718845.html#3.%E4%BB原创 2021-11-30 16:19:06 · 816 阅读 · 0 评论 -
SangFor(深育杯)-Reverse(逆向) Press Write up
当你拥有一台液压机的时候,你将很快拥有液压机。0x00 日常查壳0x01 分析主函数0x02 init_00x03 Brian函数的符号执行于是那么一段++++++++++[->++++++++++++++++->[-]+++++其实等式很简单首先是tmp里虽然那么长一个数组其实就用了3个字节我把他们分别命名为t1 t2 t3 各位师傅看的时候可以画一下帮助理解这个等式就是当是第一个液压机的时候 ( i =原创 2021-11-14 15:19:03 · 840 阅读 · 2 评论 -
ZJCTF-Triple Language Write up
文章参考:ZJCTF 2021 Triple Language Writeup - 安全客,安全资讯平台这位师傅太强了。0x00 日常查壳0x01 分析主函数0x02 Check1input1_part1k1 = "zjgcjy"data = [0x2F2E, 0x282A, 0x2C42, 0x2A8A, 0x13E0, 0x36D4]input1_part1 = ""for i in rang原创 2021-11-10 21:19:38 · 348 阅读 · 2 评论 -
Buuctf-Reverse(逆向) 2019RedHat(红帽杯)-xx Write up
0x00 日常查壳无壳64位0x01 分析主函数考的主要还是正向开发int __cdecl main(int argc, const char **argv, const char **envp){ unsigned __int64 flaglen2; // rbx __int64 flaglen1; // rax __int128 *malloc5; // rax __int64 data; // r11 __int128 *malloc7; // r14.原创 2021-10-20 10:06:57 · 466 阅读 · 0 评论 -
Buuctf-Reverse(逆向) 网鼎杯 2020 青龙组-singal Write up
做逆向题太快乐了。--10.140x00 日常查壳无壳64位0x01 分析主函数0x02 vm_operad于是现在可以手解第一位flag 是可以发现如果只是改变加变减 乘变除是不能逆向回去只是现在思路就是爆破出来1. 我们现在拥有加密后的数据2. 加密的算法3. 就可以进行遍历每一个数和加密后的数据比对0x03 GetFlag!#include <stdio.h>#include <string.h>i原创 2021-10-14 20:05:09 · 421 阅读 · 0 评论 -
Buuctf-Reverse(逆向) Crackme Write up
突然发现最近的文章都是日更了,啊呀主要是最近的题都学到许多新知识。0x00 日常查壳无壳32位0x01 分析主函数这题函数很多不过慢慢分析也还好 关键是要有耐心 还有一个重要的知识点就是反调试技术一开始不了解阅读感极差 动调也看不出来什么所以在主函数这个界面除了关键判断函数1830不用先去看 可以看完其他所有函数于是在这先推荐看wiki的文章 看完再去看1830函数NtGlobalFlag - CTF Wiki0x02 分析关键函数1830模块一原创 2021-09-24 16:13:07 · 393 阅读 · 0 评论 -
2021 SangFor(羊城杯)-Reverse(逆向) DeltX Write up
0x00 日常查壳无壳64位0x01 分析主函数验证用户输入的8个类似模块8个模块都是类似 加起来一共32位这边有个雷就是验证小写字符又臭又长?有四个这样的模块这时候就得猜一下了 一共有8组4位数 这个代码块里分别会调用到 v6 和 v12 说明一次调用两组数据于是构造用户输入SangFor{00010002000300040005000600070008}0x02 动调主函数一直往下单步可以看到一个10D0(可以根据IDA)原创 2021-09-23 19:45:30 · 279 阅读 · 4 评论 -
Buuctf-Reverse(逆向) Zer0pts2020-easy strcmp Write up
本来不想上传,没想到越写越多,虽然是比较简单的一题,但分析程序流还是蛮有意思,还发现和前几天打出来的那题长城杯差不多!!那如果我先做了这题,然后打长城杯不是秒解了,就一血了啊!!淦。--9.220x00 日常查壳无壳64位0x01 分析主函数0x02 分析程序流分析可疑的6EA函数找到init函数发现这三个函数按g跳往这个地址分析795函数0x03正式分析6EA于是绕了一大圈.原创 2021-09-22 14:41:59 · 332 阅读 · 0 评论 -
2021 SangFor(羊城杯)-Reverse(逆向) Ez_Android Write up
0x00 日常查壳?安卓逆向,我用JADX0x01 值得注意的文件只有在这里文件里所注册的活动页 才会被手机用户观察0x02 分析主函数于是直接分析MainActivity关于这些R.string.xxx都一般存储在strings.xml存储字符串然后现在简单分析一下:1. 经过用户名和密码的检查2. 密码有段加密然后 - 1的操作比赛的时候是连vpn登陆 当时用到就是靠这个登陆然后在资源文件里找借鉴一下别人脚本a = '原创 2021-09-18 15:55:05 · 940 阅读 · 2 评论 -
2021 SangFor(羊城杯)-Reverse(逆向) BabySmc Write up
前言:新手一枚 能理解到的点我会写的很细 有问题可问 有错地方欢迎提出0x00 日常查壳无壳64位0x01 主函数先简单介绍一下smc,看了很多文章,意思大概就是自解码程序(运行过程中会有程序专门解数据),这种题动调最方便分析一下主程序1085地址和1d00的地址放在这两个地方(后面有用)然后再经过一个1e30的加密函数1085和1D00就是这串数据开始和结束的地方0x02 1E30函数分析进函数一看想了解VirtualProtect往原创 2021-09-16 14:39:10 · 598 阅读 · 0 评论 -
Buuctf-Reverse(逆向) FlareOn3-Challenge Write up
0x00 日常查壳无壳32位0x01 主函数观察一下主程序 发现就是比较字符串的题目加密函数再4012600x02 分析加密函数分析401260这不就是base加密吗shift + e 导出数据 这是码表打乱的base64加密所以只要拿个base脚本 然后改个码表 就出flag0x03 细谈base加密但是只懂用加密脚本的我一开始是怀疑这是base加密 但看着加密不是很难就自己在分析直到做完题看了别人的wp才终于懂了这是base的加密过原创 2021-09-16 13:41:49 · 358 阅读 · 0 评论 -
Buuctf-Reverse(逆向) CrackRTF Write up
0x00 查壳日常丢进查壳查位数(一般跑一下比较好 本机一开始跑不了就没跑了)0x01 简单的流程丢进ida32查看直接查看主函数看大概浏览程序是输入两次秘钥然后就bye了0x02 第一次输入分析分析第一次输入进入40100A函数查看 查看官方文档第二个参数是所对应的加密方式看别人博客直接判断出8004是sha1,有点搞不懂是怎么看出来的另一个依据是这串字符按字节分长度是20,而sha1算法得出sha1长度值长度是160位也就是20个字原创 2021-09-07 18:59:06 · 275 阅读 · 3 评论 -
Buuctf-Reverse(逆向) GWCTF-xxor Write up
打开程序无壳直接丢进ida64关键地方就两个,观看一下程序就可以了解大概流程数据在400770用z3或手解获得6个数得到数组后确认无其他乱七八糟的移位就可以看看加密了就是丢进来的两个数加密后再赋值就是逆这段异或了有个a2数组注意,4字节所以这样才是正确看法循环64次,所有数都是加,所以逆就是减大概流程就是1.v5等于最后一次的数开始2.v4放上面 v3放下面注意一个点这里的数都是无符号数上exp!#include <原创 2021-07-25 23:30:19 · 247 阅读 · 0 评论