逆向工程
文章平均质量分 75
BinaryNoob
想要学习,却很懒的人
展开
-
HECTF2021 Reverse wp
前言昨天结束的比赛,体验不错,Reverse拿了6个一血,也把Reverse的题目AK了,记录下。文章目录hardBaby_upxBaby_ppbaby-mazebaby_andbaby_anticryptflaghard直接拖进IDA进行分析,先查找字符串直接发现flag:HECTF{HElLo_RRRRe}Baby_upx根据题目提示,估计是加了upx壳,查壳:果然加了upx壳,首先尝试用工具脱壳,发现脱壳失败,直接使用esp定律,手动dump下来,拖进id原创 2021-11-15 22:30:05 · 665 阅读 · 2 评论 -
ZJCTF2021 Reverse-Triple Language
前言:比赛的时候由于各种原因没有做出来,由于这道题需要unicorn的知识,对我本身而言是一个很好的学习机会,所以赛后进行了复现,为了写代码方便,本文使用python调用unicorn.解题过程:拿到题目,发现附近中存在unicorn.dll,猜测这个程序用到了unicorn的一些函数先查壳:无壳,直接拖入IDA找到main函数分析:初步分析,该程序需要输入两次,分别对应两个验证函数sub_7FF634B112B0和sub_7FF634B11A90,先看看第一个验证函数干了啥:首先进行原创 2021-10-27 17:00:17 · 479 阅读 · 2 评论 -
攻防世界 Reverse--EASYHOOK
拿到题目先查壳,可以发现无壳直接拖进ida分析,搜索main函数可以看到flag的长度为19,且有个写文件的操作。我们就运行程序看看,生成的文件长啥样。生成了一个Your_input文件,用记事本打开发现里面的内容和我们输入的内容不一致,根据题目的名称提示,怀疑这个程序hook了WriteFile这个api。在写入文件之前有一个可疑的函数sub_401220,我们跟进去分析一下.可以看到这里获取了当前进程的id 还获取了当前进程的句柄,加载了一个模块,以及获取了一个地址.可以看到这两原创 2021-07-29 13:02:56 · 462 阅读 · 0 评论 -
CISCN2021 Reverse--glass
题目下载地址:https://pan.baidu.com/s/1yJNibfcbQR7OnEbOme3G7A 提取码:xr1r拿到题目先用jadx查看主函数.我们可以发现验证输入的地方主要是在checkFlag的地方。然而在apk的源码中并没有发现相关代码。因此猜测在.so文件中。可以看到这里的确加载了一个.so文件。然后我们通过jeb提取出.so文件,拖入ida进行分析。在左边的窗口中发现了,验证的函数。直接f5查看伪代码。可以看到最后是跟unk_497C进行比较,判断是否正确。但是前面原创 2021-05-19 16:16:34 · 729 阅读 · 6 评论