
我的CTF之路
iqiqiya
开开心心每一天!
展开
-
【WhaleCTF逆向题】第二期包剪锤【初级】writeup
题目信息:拿到apk 载入jeb双击MainActivity 然后tab键可以反汇编成java代码大体可以看出 通过Random()每次生成一个随机数v9通过这个v9再构造一个字符串数组 v1[]下面对数组元素进行赋值所以n对应的就是CPU的取值 m就是我们的选择为方便查看下面我截了关键部分 run()方法就是关键 可以看到只有两种情...原创 2018-09-27 17:21:56 · 828 阅读 · 0 评论 -
IDA动态远程调试elf文件的最简单设置(姿势)
0x01:将IDA安装目录下的dbgsrv文件夹整个都拷贝到linux下(我都拷贝到了ubuntu桌面)0x02:将所要调试的文件直接放在dbgsrv目录下0x03:IDA设置如下:0x04:这里根据你的elf文件类型 比如我要调试的是64位的 那就选择linux_server64ps:如果执行不了 那就执行chmod...原创 2018-10-09 17:07:24 · 2343 阅读 · 0 评论 -
【CTF刷题之旅】XCTF嘉年华体验赛逆向题re1的writeup
看了xctf训练平台发现了这道题 可以用两种方法最简单的就是用angr跑一下 过程不再列举(我试过了 可以成功)具体方法可以看安装使用Angr符号执行来求解CTF逆向题还有就是用脚本跑一下载入IDA x32(虽然后缀是.ppp 但是一猜就知道elf 不知到位数 就先用32位IDA试一下呗) 可以看到程序就是获取我们的输入 nptr这个字符串 ...原创 2018-10-09 18:05:15 · 1474 阅读 · 0 评论 -
WHCTF2017-ONLINE逆向题目BabyREwriteup
题目链接:http://oj.xctf.org.cn/media/task/2b0a8eaf-72ee-4893-bd4e-304f145cc970.babyREIDAx64载入 很容易找到关键就在main()int __cdecl main(int argc, const char **argv, const char **envp){ char s; // [rsp+...原创 2018-10-19 12:18:35 · 836 阅读 · 0 评论 -
gdb动态调试得到目标flag
首先IDA载入很容易可以看出get_flag函数是关键程序只有一个简单的比较0x01:gdb sysmagic载入目标r是运行c是继续b是下断点0x02:disas 对函数进行反汇编对比IDA我们可以发现0x08048720这个地址cmp edx,eax是下面是否跳转的关键那我们就可以在这个地址处下断点0x03:b * 0x08048...原创 2018-10-16 21:25:52 · 1725 阅读 · 2 评论 -
【CTF刷题之旅】XCTF嘉年华体验赛逆向题re2的writeup
这道题采用动静结合的方法尝试了一下动态调试的时候想加快进度 跳过sleep() 遇到那两个jle跳转 直接修改SF标志位为0来修改执行流程 可以看到 左侧箭头会变成虚线对了 第三个jle在sub_400C9A()中main()函数如下__int64 __fastcall main(__int64 a1, char **a2, char **a3){ uns...原创 2018-10-22 23:56:11 · 1460 阅读 · 0 评论 -
ISC 2018 蓝鲸魔塔线上赛Reverse题目PYMD5 Writeup
找到了一道pyc逆向题目拿来玩玩下载得到一个压缩包 解压后拿到PYMD5.pycnotepad++打开是乱码ubuntu装上uncompyleiqiqiya@521:~/Desktop$ uncompyle6 PYMD5.pyc > pymd5.py处理一下拿到py文件 内容如下:# uncompyle6 version 3.2.4# Python by...原创 2018-10-28 17:21:15 · 707 阅读 · 0 评论 -
JCTF2014逆向题目小菜两碟writeup
拿到文件时 以为和第一题 小菜一碟一样 又是一个.apk文件结果安卓模拟器安装不了 发现不对劲 用winhex打开发现是一个PE文件于是加上.exe后缀 结果无法运行Exeinfo PE载入发现不是一个PE文件 猜测是做了手脚用010Editor打开 运行模板 EXE.bt发现PE头有问题 50 45 FF 00不对啊 ...原创 2018-10-25 21:25:53 · 1230 阅读 · 0 评论 -
【不断更新中】记录一下做CTF逆向题目时常用到的汇编指令
本文主要记录自己在做CTF逆向题目过程中常用到的汇编指令不断更新中......cdq指令它大多出现在除法运算之前。它实际的作用只是把EDX的所有位都设成EAX最高位的值idiv是有符号数除法指令,完成两个有符号数相除memset是计算机中C/C++语言函数。将s所指向的某一块内存中的前n个 字节的内容全部设置为ch指定的ASCII值, 第一个值为指定的内存地址,块的大小由第三个参...原创 2018-10-25 21:51:47 · 915 阅读 · 0 评论 -
【不断更新中】记录一下做CTF逆向题时常用到的IDA Pro快捷键
不断更新中......Shift + F12搜索文件中的字符串 用来定位关键代码再好不过了Alt + t搜索变量 可以用来跟踪 从下向上追踪非常好用Ctrl + t搜索全部变量 不断跟踪Shift + e用来dump数据很好用按P选定部分代码 之后按P可以Create functionIDC脚本解密有些函数后 先把该函数删除 ...原创 2018-10-26 17:05:55 · 1541 阅读 · 0 评论 -
【取证分析】用linux命令xxd来获取dump文件信息获得flag
题目链接:https://blog.csdn.net/xiangshangbashaonian/article/details/82747394拿到一道CTF题目 notepad++打开如下所示iqiqiya@521:~/Desktop$ file MissionImprobable.TEENSY31.hex MissionImprobable.TEENSY31.hex: ASC...原创 2018-10-18 16:26:45 · 2093 阅读 · 0 评论 -
MIPS架构的CTF逆向题--SUCTFbabyre题目writeup
一,这道题刚拿到的时候我是直接载入IDA 结果分析的一团糟比赛结束之后 看了好多师傅wp 才知道mips架构的专用工具怎么用,比如retdec,jeb-mips开始是打算用retdec的,结果在线版的https://retdec.com/decompilation/不能用了 感觉windows下不好装 有时间补坑就选择了jeb-mips(试用版) 扯一点怎样下载...原创 2018-10-18 15:35:14 · 3373 阅读 · 0 评论 -
【jarvisoj刷题之旅】pwn题目Tell Me Something的writeup
题目信息:file一下 发现是64位的ELFchecksec检查下安全性objdump -t 文件名 可以查看符号表iqiqiya@521:~/Desktop/jarvisOJ$ objdump -t guestbook guestbook: file format elf64-x86-64SYMBOL TABLE:00000000004002...原创 2018-10-14 21:22:30 · 1055 阅读 · 0 评论 -
【WhaleCTF逆向题】第一期py转子——大结局!writeup
题目信息:这个是0CTF的一道题转载自http://hebin.me/2018/01/24/%E8%A5%BF%E6%99%AEctf-py137/The archive contains a compiled Python file crypt.pyc and an encrypted flag file encrypted_flag.As the description s...转载 2018-09-22 15:34:12 · 1166 阅读 · 1 评论 -
【WhaleCTF逆向题】Warmup题目writeup
题目信息:IDA直接载入 双击_main 图形视图直接向下拉一点就可以看到关键直接F5看伪代码就可以更关键的地方就是从46行开始 我是直接将一些不好看的标识符给改了 整个程序其实就是一个while循环将输入的每个字符与0xE进行异或再与s_36_进行比对 看是否一致 若一致则成功那么我们python来求解一下:(下面的s数组就是将s_...原创 2018-09-27 18:11:45 · 1553 阅读 · 0 评论 -
CTF挑战赛-合天网安实验室-Reverse逆向100writeup
题目地址:http://www.hetianlab.com/CTFrace.html0x01:逆向100下载后IDA载入发现就是一个apk然后关掉IDA 将它载入JEB 双击MainActivity 然后tab键反汇编成java代码可以看到就是将我们的输入与EYG3QMCS比较 成功就打印flag那我们只要安装它 输入EYG3QMCS即可拿到flag...原创 2018-10-06 14:46:34 · 1187 阅读 · 0 评论 -
CTF挑战赛-合天网安实验室-Reverse逆向200writeup
自己做的时候 那个INT3断点一直搞不定 后来按照这篇文章的方法成功转载自合天小逆向探究断点异常 作者iFurySt东搞西搞都在瞎搞,今天到合天上面看到一个逆向题(RE200),拿下来搞了一下,学到了点东西,分享一下。首先当然是运行一下摸摸套路,接着查了一下无壳,之后就是丢进OD开始调试。可以根据运行看的字符串找个大概位置,往上翻找到函数入口:调试一下就到这边了,往下...转载 2018-10-06 16:38:18 · 1466 阅读 · 0 评论 -
CTF挑战赛-合天网安实验室-Reverse逆向300writeup
这个题目可以直接用angr来做 连分析都不用对angr不太了解的童鞋可以看这个安装使用Angr符号执行来求解CTF逆向题找到如下图所示两个地址即可In [1]: import angrWARNING | 2018-10-06 05:04:30,383 | angr.analyses.disassembly_utils | Your version of capstone do...原创 2018-10-06 19:03:30 · 1073 阅读 · 0 评论 -
【bugkuCTF】easy-100(LCTF)writeup
转载自:http://l-team.org/archives/lctf2016_wp_1.html这一题的确是个福利题...并没有涉及到dex函数隐藏等小技巧,只是简单的使用proguard进行了混淆。可以静态也可动态(动态先改掉debug检测,还不如直接静态看一下),那么,关键部分源码:private void getKey(){ try { InputStre...转载 2018-09-28 16:45:48 · 2606 阅读 · 0 评论 -
2018护网杯pwn题目task_gettingStart_ktQeERc的writeup
下载后 本来想先用checksec 看看有啥保护但是却发现执行不了(这里不太明白)看到做出的人那么多 也就没有顾虑了载入IDA 看到关键字符串 且有/bin/sh 双击进入 发现连续三个跳转之后 就是最终结果直接F5看伪代码 看到read()之后 这不就是栈溢出嘛 覆盖v7 v8的数据达到条件即可获得shell栈中顺序...原创 2018-10-13 18:08:42 · 1347 阅读 · 0 评论 -
2018护网杯MISC题目迟来的签到题easy xor???的writeup
这道题我异或?半天。。。最后队友小煤球想出来直接异或给的串中所有字符得到flagfrom base64 import *b=b64decode("AAoHAR1WX1VQVlNVU1VRUl5XXyMjI1FWJ1IjUCQnXlZWXyckXhs=")data=list(b)#转成列表for k in range(200): flag="" ...原创 2018-10-13 18:38:18 · 4367 阅读 · 4 评论 -
i春秋网鼎杯网络安全大赛advanced题目writeup
今天打了护网杯发现啥也不会 悲伤 就想起来了未完成的网鼎杯 来补坑(通过观摩大佬writeup)file命令查看是一个64位的ELF文件 运行后无交互动作 只输出welcome, here is your identification, please keep it in your pocket: 4b404c4b5648725b445845734c735949405...原创 2018-10-13 21:09:31 · 2882 阅读 · 0 评论 -
【XCTF练习】OpenCTF 2017 OpenReverse writeup
查壳无壳 VC的程序OD载入 反汇编视图右键 中文搜索引擎--智能搜索双击right进入上边这里下个断点 F9运行 F8单步 走到地址00401123处 发现疑似flag的字符串 复制输入验证 就是真的flagXCTF{5eacs6y8p1o9gitc9521}...原创 2018-10-24 11:35:23 · 812 阅读 · 0 评论 -
安恒X计划平台10月月赛逆向题easytree题目思路
ps:做的晚了 最后十分钟才开始就下载下来这么一道题 难受 ida载入发现有UPX壳file一下可以知道是windows下可执行文件直接加上后缀.exe ESP定律脱壳之后载入idashift + f12看到有成功提示 双击进入双击引用 F5 可以看到关键代码就在main()int __cdecl main(int argc, cons...原创 2018-10-27 17:15:47 · 3506 阅读 · 5 评论 -
安恒X计划平台10月月赛逆向题BASE++题目思路
这道题比赛时就看到了名字 没下载到一直在找题目附件 发现52破解上yechen123师傅发了帖子就下载下来分析了一波 现在来记录一下IDA载入静态分析可知关键代码就在main()程序与我们拿到flag有关的步骤就是0x01:判断my_str_len(ps:就是我们输入的字符串的长度)是否小于32 正确的输入最后算出来正好等于32 所以将会继续向下执行0x0...原创 2018-10-30 19:30:52 · 2950 阅读 · 0 评论 -
Hackergame 2018逆向题目confused_flxg题目详解
Hackergame 2018逆向题目confused_flxg题目详解本文首发在先知社区https://xz.aliyun.com/t/4282这是Hackergame 2018的一道题目拿到题目,是一个压缩包,进行解压后发现是一个.exe可执行程序,双击可以正常运行随意输入,总是会出来一个倒序的base64编码后的字符串我们用python进行解码得到一个假的flag 不用...原创 2019-03-12 19:54:03 · 1586 阅读 · 0 评论 -
2019安恒二月赛逆向题目cpp详解
本人首发在先知社区https://xz.aliyun.com/t/42822019安恒二月赛的一道题目这道题目运行,输入11111111111 回车,程序直接关闭,没有任何提示信息Exeinfo PE查壳发现是一个C++程序并且没有加壳IDA x32载入程序 shift + F12查看有没有什么可以字符串发现一个’Please input:’双击进去 接着双击引用程序流...原创 2019-03-12 19:58:19 · 2252 阅读 · 0 评论 -
Kanxue看雪KCTF2019-Q1第一题【流浪者】Writeup
第一题:流浪者IDA载入查看字符串 可以看到很多有用的信息双击pass 接着F5查看伪代码sub_4017f0() v5这个数组里边的元素作为下标映射出来脚本如下:table = "abcdefghiABCDEFGHIJKLMNjklmn0123456789opqrstuvwxyzOPQRSTUVWXYZ"aa = "KanXueCTF2019JustF...原创 2019-03-25 20:38:47 · 971 阅读 · 0 评论 -
安恒萌新粉丝有奖答题第十期三道MISC题目简单记录
考到的有:StegStove.jar工具的使用,binwalk,foremost,010Editer,NTFS数据流隐写,LSB图像隐写第一题:who_won_the_game这道题做了挺久的,有个大坑给了一个棋谱的png图片尺寸很大 刚开始放进Stegsolve直接卡死用binwalk可以发现有一个rar压缩包这里直接ARCHPR暴力破解就好 密码是四...原创 2019-03-30 15:09:57 · 2626 阅读 · 0 评论 -
Kanxue看雪KCTF2019-Q1第六题【Repwn】Writeup
第六题:RepwnPEiD查壳,无壳 直接载入IDA shift+f12分析字符串sub_4014C0()分析如下:sub_4012F0()可以得到flag的第8-19位是X1Y0uN3tG00d,第20位是H双击进入sub_401460()可以先分析sub_4013B0sub_4013B0取输入第一部分前8个字符按aaaabbcc转为整数, 校验是...原创 2019-03-26 21:16:26 · 681 阅读 · 0 评论 -
Kanxue看雪KCTF2019-Q1第十题【初入好望角】Writeup
第十题:初入好望角PEiD查到是C#编写的程序直接用dnspy载入 得到源代码using System;using System.IO;using System.Security.Cryptography;using System.Text;// Token: 0x02000003 RID: 3internal class a{ // Token: 0x0600...原创 2019-03-26 21:17:50 · 651 阅读 · 0 评论 -
AeroCTF 2019 部分题目Writeup
0x01: 【Forensic】undefined protocol题目说明:We managed to get traffic from the machine of one of the hackers who hacked our navigation systems, but they use some kind of strange protocol over TCP. We wer...原创 2019-03-27 16:49:35 · 1692 阅读 · 0 评论 -
Kanxue看雪KCTF2019-Q1第二题【变形金钢】Writeup
第二题:变形金钢解压得到一个apk模拟器运行 是一个登陆注册 账号直接就有了 还是一个手机号(好奇就百度了一下)随意输入iqiqiya 会弹出消息框 并且登录按钮不可用 必须重启应用好了 载入解压下apk 并没有发现什么奇怪的 比如jar文件之类的直接载入jeb进行查看 奔向MainActivity中的onCreate方法 右键...原创 2019-03-27 21:09:41 · 1124 阅读 · 0 评论 -
安恒西湖论剑周周练Reverse刮开有奖WP
题目信息:这是一个赌博程序,快去赚钱吧!!!!!!!!!!!!!!!!!!!!!!!!!!!(在编辑框中的输入值,即为flag,提交即可)无壳无花,IDA 可以直接看到具体过程关键函数就是这个(IDA静态分析出来的直接看的话有点问题 需要结合动态调试具体情况)BOOL __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3,...原创 2019-04-06 18:51:39 · 2773 阅读 · 4 评论 -
【reversing.kr逆向之旅】Twist1的writeup
将程序载入OllyDbg直接F8单步的话会直接停止运行 我们先可以单步一次使用ESP定律 接着单步一步一步走就可以 遇到向上的跳转 在他的下一行按F4就可以走到这里如下图所示 将要跳向OEP来到OEP后 直接右键OllyDump脱壳 两种方式都保存下 发现方式二可以成功运行空白区域右键-->中文搜索引擎...原创 2019-01-19 16:24:54 · 630 阅读 · 1 评论 -
【reversing.kr逆向之旅】Ransomware的writeup
Exeinfope查到有UPX壳先使用脱壳机进行脱壳脱壳后载入IDA 发现直接显示太大无法展示空格转为文本视图 可以很明显知道 下面红框中的就是一段段花指令查看最后结束的位置 就在0x0044A775直接IDC脚本将他们都NOP掉auto i,start = 0x004135E9,end = 0x0044A775;for(i=start;i&...原创 2018-11-15 21:01:16 · 688 阅读 · 2 评论 -
【reversing.kr逆向之旅】Music Player的writeup
VB写的程序 且没有加壳运行看看 还真是一个音乐播放器 但是只能播放一分钟下面三个按钮据我分析 分别就是播放,暂停,重新开始播放当滑动到1分钟时就会停止 并弹窗1? ?????结合ReadMe中所述 必须跳过若干个在1分钟的检查 才可以看到flagOD载入分析 F9运行 播放到1分钟时弹窗 这时候可以看到程序调用了rtcMsgBox...原创 2018-11-01 16:48:30 · 705 阅读 · 1 评论 -
ISC 2018 蓝鲸魔塔线上赛Reverse题目CRCWriteup
这是个CRC的欧皇游戏非酋就不要凑热闹了Orz!什么也能肝?? 答案格式whaleCTF{xxx}查壳无壳 OD下API断点可以快速定位我们的输入长度需要等于20 只需要用前十位就行后十位取内存已有的数组与0x7异或即可猜测这是后半部分str = [0x64, 0x27, 0x77, 0x75, 0x68, 0x60, 0x75, 0x66, 0x6A, 0...原创 2018-11-04 17:27:08 · 773 阅读 · 0 评论 -
【reversing.kr逆向之旅】Position的writeup
有提示是说flag就是当Serial为76876-77776时的Name 有多解 提示有四位 且最后一位是pReversingKr KeygenMeFind the Name when the Serial is 76876-77776This problem has several answers.Password is ***pPEiD查不到壳 于是ID...原创 2018-11-15 17:27:33 · 782 阅读 · 0 评论 -
【reversing.kr逆向之旅】Direct3D FPS的writeup
Direct3D FPS 看到这个名字就感觉会不会是个射击游戏 然后运行果然是玩了一会儿 看到有个几个小胖人 打不死 走过去就Game Over了PEiD看到使用C++写的直接载入IDA分析字符串很明显与Game Clear!就是与失败相对应的成功双击查看交叉引用 然后F5得到int sub_403400(){ int i;...原创 2018-11-15 18:35:02 · 708 阅读 · 1 评论