攻防世界 逆向入门 insanity
f14g_1S_e4sy?
2021-01-24 14:58:09
8
收藏
分类专栏:
攻防世界
re
版权声明:本文为博主原创文章,遵循
CC 4.0 BY-SA
版权协议,转载请附上原文出处链接和本声明。
本文链接:
https://blog.csdn.net/weixin_50597969/article/details/113090464
版权
攻防世界 逆向入门 insanity
题目信息
解题步骤
题目信息
解题步骤
用ida打开附件
搜索文本 flag
欸欸欸,好巧
就这样了。。还真是一个简单的。。
点赞
评论
分享
x
海报分享
扫一扫,分享海报
收藏
打赏
打赏
f14g_1S_e4sy?
你的鼓励将是我创作的最大动力
C币
余额
2C币
4C币
6C币
10C币
20C币
50C币
确定
举报
关注
关注
一键三连
点赞Mark关注该博主, 随时了解TA的最新博文
已标记关键词
清除标记
攻防
世界
--
insanity
weixin_30876945的博客
08-23
459
测试文件:https://adworld.xctf.org.cn/media/task/attachments/d2a7dde552e647688230e80b2767b912 1.准备 获得信息: 32位文件 2.IDA打开 shift + F12 3. get flag! 9447{This_is_a_flag} 转...
插入表情
添加代码片
HTML/XML
objective-c
Ruby
PHP
C
C++
JavaScript
Python
Java
CSS
SQL
其它
还能输入
1000
个字符
XCTF
攻防
世界
Reverse新手题(
insanity
, python-trade)
weixin_43456810的博客
12-12
1992
XCTF
攻防
世界
Reverse新手题(
insanity
, python-trade) 1.
insanity
这一题十分的简单,将下载下来的附件直接用IDA打开,查看Hey-View,在最右侧一栏进行查找,大概在后半部分,可以直接看到flag 2. python-trade 首先,这个题目没有用到IDA,因为看到下载的附件是.pyc后缀的,是python的字节码文件,可以先尝试pyc文件反编译。 有2种反编译的方法: 使用在线工具:https://tool.lu/pyc/,直接将pyc文件上传,即可看
攻防
世界
逆向
-
insanity
Tracey_YAN的博客
10-06
77
攻防
世界
逆向
-
insanity
有个附件,打也打不开,也没后缀不知道是什么类型的,就先查壳 发现这不是PE文件,是ELF文件,将程序在Linux环境下运行。 查看文件详细信息,是32位的程序。 放入32位的IDA,找到main函数,然后F5查看伪代码。 int __cdecl main() { unsigned int v0; // eax@1 int v1; // eax@1 puts("Reticulating splines, please wait..");
攻防
世界
逆向
insanity
题解
bits_stdc的博客
05-21
3044
攻防
世界
逆向
insanity
题解 这题很简单直接放到IDA查看主函数就行了 9447{This_is_a_flag}
攻防
世界
reverse新手区----
insanity
weixin_45910838的博客
02-12
795
拿到附件第一步先看看有没有壳,将其拖入exeinfo pe如下图: 由此可以发现这是一个ELF文件,于是将其放到Linux下运行后可发现是一个32位的,使用IDA(32bit)打开该文件找到main函数 从这一步开始有两个方法 第一种方法是F5查看伪函数如下图 观察程序我们可以发现这里有个关键的strs,于是我们跟进它 可以发现有个明显的提示,因此我们猜测其就是flag 第二种方法就是直接...
攻防
世界
reverse
insanity
Kni9hT's Blog
02-26
507
二进制蒟蒻重新开始刷Re (发这个wp会不会被认为是水经验hhh…) 一般签到的reverse都是这个套路,ida打开,alt+t快捷键搜索关键词flag。 9447{This_is_a_flag} ...
攻防
世界
re:
insanity
qq_43786458的博客
10-05
299
1.查壳 32位ELF文件 2.拖入IDA 找到main函数,F5反编译一下 int __cdecl main(int argc, const char **argv, const char **envp) { unsigned int v3; // eax unsigned int v4; // eax puts("Reticulating splines, please wa...
攻防
世界
reverse新手区writeup
a370793934的专栏
11-27
703
第一题 re1.exe 0x01.运行程序 可以看到需要输入正确的flag 那么现在,我们需要判断程序是多少位的,有没有加壳 0x02.exeinfope查详细信息 可以看到程序是32位的,是Microsoft Visual c++编译的,并且没有加壳 注:查壳工具还有PEID,EID,但是推荐EID或者exeinfope,因为,PEID查壳的时候有...
攻防
世界
reverse新手练习区通关教程
安徽锋刃科技的博客
05-25
589
open-source 下载附件打开来看看,三个条件达成即可 第一个是0xcafe,第二个是满足or的一个数字,第三个是h4cky0u 最后会输出key 把first注释掉,加上参数 编译c文件 gcc 1.c -o 2 ./2 0 25 h4cky0u 最后输出key即可 simple-unpack 我们先用扫描壳工具,发现有upx壳 进行脱壳 upx -d 直接拿去ida搜索flag即可 Logmein 直接加载进ida然后指定main按F5 s是
【
逆向
学习笔记1】
攻防
世界
新手
逆向
题
weixin_45927195的博客
03-03
575
1.Hello,CTF 拿到文件先运行一下。发现不管输入什么都是wrong,同时程序循环输出“please input your serial:”。需要找到一个正确答案。 用ida(32位)打开文件进行分析,大概流程是输入的字符串转换后若与v13相同,则success。其中关键的转换函数sprintf,指的是字符串格式化命令,主要功能是把格式化的v4写入v8中。 点开其参数asc_408044...
攻防
世界
逆向
新手题3道
空舟的博客
07-12
332
1.open-soure 这个直接给了源代码 #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]); if (first != 0xcafe) { printf("
攻防
世界
insanity
wp
__ys的博客
11-14
12
简单的题目 先把文件丢进IDA进入main函数后 发现strs[]可能与flag有关,跟进一下发现 猜测9447{This_is_a_flag}与flag有关 (shift+F12可查看main函数的字符串形式) 最后确认flag为9447{This_is_a_flag}
xctf
攻防
世界
insanity
writeup
qq_42983283的博客
11-04
30
下载文件查看: 用ida打开,分析发现只是对随机数做一个操作然后输出,没有输入: 用010editor打开,搜索flag,发现答案:
攻防
世界
crypto新手练习区通关教程
安徽锋刃科技的博客
05-18
1439
base64 下载附件后去解密base64即可 cyberpeace{Welcome_to_new_World!} Caesar 下载附件后去解密,是凯撒密码 位移12即可 Morse 这是一串摩斯密码,拿去解密即可 cyberpeace{morsecodeissointeresting} 混合编码 首先base64解密 然后进行unicode编码转换 接着再进行一次base64解密 最后在ascii解密 import re r="/119/101/10
攻防
世界
Reverse 新手练习区 1-12 全详解
闵行小鱼塘
11-28
143
本篇是
攻防
世界
Reverse 新手练习区的全解
攻防
世界
REVERSE_
insanity
电脑VAN家陈志强
02-13
36
菜鸡觉得前面的题目太难了,来个简单的缓一下 用二进制编辑打开,发现文件是.ELF文件,一种unix下的二进制文件 放入IDA,定位到main函数,查看伪代码 应该是在第11行的puts出输出答案,我们直接查看这个数据 flag:9447{This_is_a_flag} ...
攻防
世界
逆向
第一题【第一次尝试】
蒟蒻乱写的博客
02-13
437
题目名称:
insanity
题目地址:
insanity
首先 下载附件 发现是个奇怪的东西? 于是用ida32位打开运行 确定开始运行 提交完成
逆向
之
攻防
世界
(新手区)(前8题,停更)
Y-Y-K的博客
03-27
750
6.《logmein》 void __fastcall __noreturn main(__int64 a1, char **a2, char **a3) { size_t v3; // rsi int i; // [rsp+3Ch] [rbp-54h] char s[36]; // [rsp+40h] [rbp-50h] int v6; // [rsp+64h] [rbp-2...
©️2020 CSDN
皮肤主题: 游动-白
设计师:白松林
返回首页