自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 SHA1算法

SHA1算法也是一种哈希算法,也称单向散列算法,不可逆,适用于数字签名标准。与MD5大同小异。

2024-07-02 14:57:50 390

原创 MD5算法详解

MD5算法是一种消息摘要算法,用于消息认证。

2024-07-01 21:43:55 314

原创 [滴水逆向三期] 在代码空白区添加代码

这篇文章主要记录的是根据《滴水逆向3期》中的在代码空白区添加代码的操作,进行的实现。

2024-04-27 14:30:16 645

原创 [NSSCTF][SWPUCTF 2021 新生赛]re2

这道题是[NSSCTF]中的[SWPUCTF 2021 新生赛]re2

2024-04-18 00:51:12 410

原创 IDA动态调试

这里我使用测试程序是buuctf逆向题目中的第一题easyre.exe

2024-04-16 21:59:00 211

原创 认识IDA

它是一款反汇编和逆向工程软件,用于分析和理解各种计算机程序。IDA PRO允许用户将程序反汇编成汇编代码,并提供了一系列功能来帮助和理解代码结构、函数、变量以及程序逻辑。

2024-04-16 21:05:12 683

原创 [攻防世界]Reversing-x64Elf-100

这题是攻防世界逆向题的Reversing-x64Elf-100

2024-04-14 12:01:32 357 1

原创 [Buuctf] Younter_drive

线程控制,堆栈不平衡

2024-03-07 00:55:39 527

原创 [Buuctf] [WUSTCTF2020] level3

base64加密,换表

2024-03-06 12:14:27 433

原创 [Buuctf] [MRCTF2020] Xor

异或加密,玄学跳过call analysis failed

2024-03-05 20:53:30 399

原创 [ACTF新生赛2020] usualCrypt

自定义base编码

2024-03-05 09:30:02 824

原创 [Buuctf] [SUCTF2019]signin

rsa加密

2024-03-04 21:38:08 332 1

原创 [Buuctf] [MRCTF2020]Transform

[MRCTF2020]Transform

2024-03-03 11:16:41 341

原创 [Buuctf] [2019红帽杯] easyRE

主动防御

2024-03-02 12:00:45 1077

原创 [Buuctf] CrackRTF

哈希加密

2024-03-01 16:36:56 1044 1

原创 [Buuctf] SimpleRev

函数看一下,发现它的作用是把第二个参数字符串附加在第一个参数后面,我们去查看。字符串追加/连接函数,它的功能就是在一个字符串后面追加上另外一个字符串。不是exe文件,是64位ELF文件,没有壳。可以把v9转换成字符串的,转换之后是。的值,在while循环中发现。接下来根据后面的代码写脚本。经过一系列变换得到的。我们从后往前推,看到。

2024-02-29 18:38:35 491

原创 [Buuctf] 不一样的flag

运行。

2024-02-28 18:47:32 393

原创 [Buuctf] helloworld

这里生成的是.class文件,我们可以用java语言的集成开发环境IntelliJ IDEA打开。反编译完成,生成了对应的文件,及其路径,我们根据路径找到反编译后的class文件。我们用Shift+F12打开字符串窗口,然后ALT+T查找字符串,输入。我们可以使用APK可视化修改工具:APK改之理(APKIDE)拿过来提交,发现真的是flag,提交成功。发现不是exe文件,是一个apk文件。这样一个程序对APK文件进行反编译。这里就看到了flag了。这里选择APK,然后OK。我们把APK文件拖进来。

2024-02-27 17:03:18 485 1

原创 [Buuctf] reverse3

但是这还不是最终的flag,往上看有一个sub_4110BE函数,双击查看一下。这个函数的作用是base64加密,我们用一下base64解密就可以了。这里我就不详细解释base64了,想要了解的可以去搜一下学习。循环对Destination`进行了修改,写脚本。找到main函数,F5查看伪代码。32位exe文件,没有壳。

2024-02-26 13:17:01 383 1

原创 [Buuctf] xor

isinstance()函数的返回值是布尔型,若object的类型是classtype,那么就返回True,否则返回False。由运算规则可知,任何二进制数与零异或,都会等于其本身,即 A ^ 0 = A。不是exe文件,是Mac OS64位文件,没有壳。找到main函数,F5查看反汇编。所以我们要拿到的flag是输入的。在经过异或运算之后,如果与。相同为0,不同为1,即。是我们输入的字符串,双击global查看。

2024-02-25 10:25:31 485 1

原创 [Buuctf] 新年快乐

双击运行。

2024-02-24 20:31:24 547 1

原创 [Buuctf] 内涵的软件

运行看一下。

2024-02-23 15:09:24 466 1

原创 [Buuctf] reverse2

这个文件不是exe文件。

2024-02-22 13:01:22 338 1

原创 [Buuctf] reverse1

strncmp函数为字符串比较函数 ,功能是将str1和str2进行比较,最多比较n个字节。若str1与str2的前n个字符相同,则返回0;若s1大于s2,则返回大于0的值;若s1 小于s2,则返回小于0的值。Str2的内容是{hello_world},把它打包到flag里提交,结果不正确!字符串比较函数,再往上看,Str1是我们输入的字符串,Str2是应该就是flag了。,那么破案了,这里是把Str2字符串里的。发现这里是对Str2进行了修改。看到有个main_0函数,双击进去。

2024-02-21 11:57:23 393

原创 [Buuctf] easyre

2.exeinfope (查壳工具)1.IDA (静态反编译软件)左侧是函数窗口,右侧是反汇编窗口。在反汇编窗口中按F5可以查看伪代码。这就是我们要找的flag。64位exe文件,没有壳。在反汇编窗口中看到有。

2024-02-20 13:18:26 389

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除