whklhhhh的博客

一只逆向小菜鸡

排序:
默认
按更新时间
按访问量

181118 逆向-HXB2018(Reverse)

这次的re难度不是太大……但是re2和re3都有点偏门,不太硬核233 但也挺有意思的 Replace upx -d脱壳,然后是一个比普通签到略复杂一点的签到题,没什么好说的 要求table[input[i]] == atoi(data[2*i]+data[2*i+1])^0x19 table =...

2018-11-19 00:27:33

阅读数:12

评论数:0

181116 逆向-EIS2018(SimpleAssemblyReverse)

忘记报名了OTZ就看了个"web"题,re有空再看看吧~ SimpleAssemblyReverse 不太明白题目里都写着Reverse了为啥还算在Web分类下面0.0 静态分析及准备 访问IP只有一个输入窗口和按钮 之前做过几个WebAssembly的题目了,...

2018-11-16 21:31:46

阅读数:42

评论数:0

181111 逆向-HCTF

感谢HCTF的师傅们献上的题目~ 相对而言比较喜欢v爷爷出的spiral(虽然有多解(斜眼 其他几题难度差了点儿_(:з」∠)_ Reverse spiral main函数中比较简单 输入通过argv[1]送入 sub_12F9E0中检查格式,并返回除"hctf{}&qu...

2018-11-12 20:04:32

阅读数:60

评论数:4

181107 开发-Windows下的SMC(VisualStudio的常量链接和ASLR)

最近又要出个题orz黔驴技穷只好又掏出来SMC 这次要求平台是Windows,于是在上次的linux+gcc基础上进行改动 之前在linux下实现SMC时最关键的问题是将.text段赋予写权限(或者将.data段赋予可执行权限,一个道理),使用的是mprotect这个函数 而到了windows平台...

2018-11-07 19:57:20

阅读数:33

评论数:0

181105 逆向-DHB(re+easy_pyc)

随手写的用来应付提交的WP╮(╯_╰)╭想想其实也没啥需要细写的,有不懂的童鞋在评论里留言吧~我会尽快回复的XD见谅啦 easy_py 直接反编译提示元组下标越界 用010模版看了一下,几个data都没有问题 那么问题只可能出在code里了 简单扫了一下发现头部有一个64 23 33,这是指令(6...

2018-11-05 23:04:48

阅读数:44

评论数:2

181010 逆向-inctf(ultimateGo)

整体思路和切入点 看标题大概就能猜出来是Go语言 IDA加载进去看,还是没符号的Go语言逆向…… 之前做到有符号的是从main.main函数入手,现在连符号都没有,只好从字符串突破了 运行发现有输入提示“Enter pass:“和错误提示"Wrong” Shift+F12的字符串...

2018-10-11 04:03:10

阅读数:76

评论数:0

181008 逆向-inctf(load3r、Decoy)

题目提示可知bin文件为bootloader 将其用IDA打开,选择16-bit模式加载,即可看到反汇编出的程序 由于IDA不支持16-bit的F5,所以只能读汇编 不过由于bootloader对长度有限制,必须为512字节以内,因此相对不是很复杂 多提一句,按空格可以转为graph模式,...

2018-10-09 01:20:23

阅读数:64

评论数:0

181007 安卓-构建数据库

安卓自带一个Sqlite数据库,但是我对sql不是很熟~毕竟不会开发不会web的逆向菜狗233 正好看到书上有讲Litepal这个方便的工具,部署也超级简单,就实践了一下 Litepal方便之处在于可以将数据库的记录与Java对象建立映射,通过Bean类来快捷地操作记录 首先在build.grad...

2018-10-08 02:00:02

阅读数:49

评论数:0

181006 安卓-爬取数据

准备用课程表作为练手的项目~ 在搞最棘手的界面之前,先实现自动爬取教务系统的代码吧 数据爬取最简单的就是直接通过Http连接拿到html,然后通过正则拿到分组数据 不过搜索的时候发现Java下还有个jsoup更加方便:可以直接按照html的节点进行数据提取 最常用的的是jsoup.connect(...

2018-10-06 23:08:18

阅读数:35

评论数:0

181005 安卓-Activity(菜单和活动间穿梭)

四大组件中的活动(Activity) 类比到Windows中的话,也许Activity比较接近于浏览器中的页面 每个“视觉窗口”都是一个Activity,都相当于一个新的页面,具备各自的控件、函数事件等等 菜单 在/res/menu/main.xml中创建布局和各个Item的控件 每个item用如...

2018-10-05 02:52:57

阅读数:59

评论数:0

180928 逆向-Flare(6-3)

在完成一轮循环以后,程序会读取自身,找到结构体部分,然后乱序再回写入文件 于是可以通过一个管道启动进程,然后一边读取文件获取结构体信息,一边通过管道与程序交互 将之前的脚本封装好,重复调用666次即可得到结果 由于比赛还未结束,所以先不放出脚本了 实践发现结构体的target_data是不会变的...

2018-09-29 00:13:45

阅读数:38

评论数:0

180925 逆向-Flare(6-2)

去成都摸了个巅峰极客,感觉对渗透加深了一些理解,虽然还是不准备碰web23333 靶场作为整个渗透流程的模拟,尤其是本次巅峰极客做了一个非常非常复杂的内网环境–达到三层甚至更多的跳转,还是挺有意思的 虽然如果前渗透–web不过关的话就没法开启后面的旅程了233 这样一想预选赛就掏出靶场来作为筛选...

2018-09-26 02:06:54

阅读数:66

评论数:0

180913 逆向-Flare(6-1)

magic这个题目……看的我有点花orz 主逻辑是铺好一个data,然后进行666次check 每次check如果通过的话会将data和输入进行异或,失败则会直接退出 check内部乍看非常复杂,稍微逆一下可以看出来是个结构体 标好了导入进去即可使得check函数相对清...

2018-09-14 01:13:04

阅读数:187

评论数:0

180912 其它-实习总结

在滴滴安全部实习了近两个月,受了部门大哥和小姐姐们的不少照顾,虽然没有之前期待的单独教导,不过接触了不少甲方企业的实际需要也是收获颇丰 实习期间接触了很多实际使用的APK,与CTF比起来代码量级差别及其明显,使用了大量的工程化的范式,而这是平常小应用开发、ctf题目中完全接触不到的 在CTF中...

2018-09-12 21:57:23

阅读数:143

评论数:0

180903 安卓-逆向经验(注解和Bean类)

今天的逆向中遇到了一些对只会线性编程的我来说比较神奇的操作 只是简单地了解过一些入门级的Java语法,越逆大型的工程化的APP就越觉得Java很神奇 今天学到的是 通过对类做注解,可以直接将对象存入数据库中 使用Convert注解声明转换方法,具体的流程是通过gson将对象序列化成json...

2018-09-04 01:06:32

阅读数:80

评论数:0

180902 逆向-网鼎(4-dalao)

运行发现不接受输入,直接弹出了一串回显 guess the flag: �<�9�c0/(���,� �~2,- 静态分析发现巨量mov,无法创建函数 并且具有dispatch函数来分发memcpy, srand, rand等库函数 以及通过异常处理来调用函数 ...

2018-09-03 01:26:28

阅读数:120

评论数:4

180901 逆向-qira配置

qria是一个timeless的debugger,即一个可以在时间中任意穿梭的动态调试器 实质上是一个trace工具,将程序整个执行流全部记录下来,然后给予用户回溯、查看命中断点的所有指令(即交叉引用)等 安装方法: cd ~/ &&a...

2018-09-03 00:38:57

阅读数:211

评论数:0

180931 安卓-adb backup的利用

之前看到过当apk中忘记将allowBackup=”true”删掉或者改成”false”时,会产生一个相当于文件dump的漏洞,而且无需root权限 基本上也算老生常谈了,这个权限引发的问题应该很久了 利用方法是通过”adb backup”指令将应用数据备份出来,然后一方面可以在PC端进行解包...

2018-09-02 13:18:22

阅读数:158

评论数:0

180930 逆向-Flare(4)

binstall xxx firefox.exe 题目说明里说不要在物理机使用,尤其是使用firefox的环境 于是谨慎分析 将.NET程序用dnspy打开,可以看到经过了符号名的混淆 这个变量名和方法名过长,比较干扰其他符号的阅读,因此使用de4dot反混淆 效果还是...

2018-08-31 12:08:51

阅读数:613

评论数:2

180829 网鼎杯(4-apl)

今天这个难度比较恐怖,只做了一个有类似题目的misc-apl,其实觉得比较接近逆向题 代码解base64后得到看起来很奇怪的apl代码 {⍵(~⍵)/('No_Please_continue')('Yes,This_is_flag')}(∊(41(41)0+140)(⎕UCS('µě»ÕĀ...

2018-08-30 10:25:03

阅读数:123

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭