自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 no-strings-attached WP

下载附件用Exeinfo PE查看文件信息这个文件没有加壳,是linux的ELF文件,用IDA打开,找到main()函数,按F5查看伪代码可以看到一共调用了四个函数,主要看第四个函数加密过程,跟进查看第四个函数分析代码:fgetws函数下面的if函数是将字符串储存在ws中,再与s2比较,如果相等就输出,所以接下来就要计算s2的值decrypt是解密,脱密的意思,我们跟进decrypt函数这里的s相当于decrypt函数括号里的第一个形参s,这里的a2相...

2021-08-10 13:21:55 96

原创 csaw2013reversing2 WP

首先有题目可知这是一段乱码,下载文件后打开按照正常思路我们先用Exeinfo PE查看文件我们可以看到这是一个VC++写的程序,并且我们发现提示让用ollydbg1、首先我们先用ida静态分析修改指令将文件在ida中打开,找到main函数F5查看伪代码 由于运行之后的是乱码,所以我们猜测生成flag的函数没有执行,因此我们应该把前边的中断函数给nop掉,并且后边退出程序的函数也不能执行,需要跳到弹框函数继续执行。修改之前的代码修改之后的代码修...

2021-08-09 17:28:59 163

原创 maze WP

首先根据题目发现这是一个迷宫。首先用Exeinfo PE打开看到这是64位的ELF文件然后我们用ida64打开,查看伪代码首先伪代码中有很多数字,我们按R键转换为相应的字符。接着我们开始分析伪代码,首先我们先查阅strncmp函数的作用因此我们知道这个if函数是要判断我们输入的flag是否满足长度为24,并且flag是否包含nctf{}然后我们往下看代码低8位用来存储迷宫的列 高8位用来存储迷宫的行 它是一个__int64位的数据v9...

2021-08-08 14:43:09 113

原创 re1 WP

首先我们先查看附件内容是什么接下来我们正常思路用Exeinfope打开文件查看文件信息为visual c++编写的无壳程序,接着用ida打开查看main函数并用F5查看伪代码C 库函数int strcmp(const char *str1, const char *str2)把str1所指向的字符串和str2所指向的字符串进行比较如果返回值小于 0,则表示 str1 小于 str2。 如果返回值大于 0,则表示 str1 大于 str2。 如果返回值等于...

2021-08-07 18:10:18 134

原创 open-source WP

根据题目我们知道这个附件是一段源代码。下载这个附件并打开接下来我们分析代码这段if语句是判断数据个数,对我们解这道题并没游实质性的作用,我们继续向下看代码。根据最后这段代码我们会知道我们需要的flag就是最后要求的hash,因此我们需要知道hash是如何解出来的,我们向上看会发现这样的一串代码,因此我们就知道要得到hash,就需要知道first,second,argv[3],我们继续向上看代码分析这段代码我们会知道first和argv[3]的值...

2021-08-07 10:01:56 58

原创 game WP

根据题目我们知道这是一个游戏。1.首先这是一个exe文件,下载后打开发现这是一个依次输入数字然后点亮所有的符号,得到flag的游戏,然后我们就用Exeinfo PE打开发现是一个c++编写的32位程序,然后就用ida32打开这时我们进来发现无法直接找到main函数, 因此按Alt+T搜索main就能找到,然后F5查看伪代码。继续跟进main_0函数,跟进之后我们会看到下边这些代码。这些代码是判断输入的数字是否在要求范围内,否则重新输入,然后根据输入的...

2021-08-06 17:54:37 79

原创 Hello,CTF WP

首先查看提供的文件是exe文件,先打开查看文件内容发现要求我们输入正确的flag,然后先随便输入一个字符,错误会进行提示输入错误。然后我们先按照常规操作用Exeinfope查看文件基本信息从图中看出此文件使用vs c++编写的,并且没有壳(Not packed)为32位程序接着我们用ida32打开文件在左边函数一栏找到main函数,按F5查看伪代码,分析得到flag的关键位置然后我们发现strcpy函数,它将右边一串字符赋给v13,从下边的if语句中我们可以知...

2021-08-06 16:17:57 331

原创 simple-unpack WP

1.查壳和程序的详细信息发现有upx壳2.UPX 脱壳解压缩文件后放入IDA得出flag:flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny}

2021-07-24 18:34:33 77

原创 getit WP

1.查壳和查看程序的详细信息发现程序是ELF文件,并且程序是64位的。2.使用静态分析工具IDA进行分析从main函数开始分析,使用F5查看伪代码可以看到先判断v5是否大于s存储字符串的长度,然后通过运算,最后将得到的flag写入文件。我们发现flag与s和t有关系,点击t和s发现3.用spyder编写代码得出flag得到flag:SharifCTF{b70c59275fcfa8aebf2d5911223c6589}...

2021-07-24 17:06:07 125

原创 insanity WP

1.查壳和程序的详细信息我们发现这是一个ELF文件,并且该程序是一个32位的文件。2.使用静态分析工具IDA进行分析从main函数开始分析,使用F5查看伪代码发现一个关键的字符串,&strs,发现是取这个字符串输出,然后,跟进strs发现一个明显的提示{This_is_a_flag}所以最后flag="9447{This_is_a_flag}"...

2021-07-24 12:49:53 77

原创 logmein WP 逆向

1.查壳和查看程序的详细信息发现程序是ELF文件,并且程序是64位的。2.使用静态分析工具IDA进行分析从main函数开始分析,使用F5查看伪代码分析伪代码:首先它是将指定字符串复制到v8,s是用户输入的字符串,先进行比较长度,如果长度比v8小,则进入sub_4007c0函数点击sub_4007c0函数发现发现这是退出的意思。如果长度大于或等于v8,则依旧是退出。看到判断如果输入的字符串和经过运算后的后字符串不等,则进入sub_4007c0,输出Incor..

2021-07-24 12:34:07 135

原创 python-trade WP

题目描述: 这是一个pyc后缀的文件。1.首先我们百度一下pyc文件,了解一下pyc文件是什么。 pyc 文件是 python 编译产生的中间文件。python 是一个先编译再解释型语言。python 解释器由一个编译器 和一个虚拟机构成,python.exe 先将源码编译成字节码(即将.py 文件换转成 .pyc 文件),.pyc 不是二进制 码,而是一种字节码文件,它是与平台无关的中间代码,不管是在 Windows 还是 Linux 平台都可以执行。 运行时再由虚拟机逐行把字节码翻...

2021-07-24 10:07:01 105

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除