![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
buu re
YenKoc
最弱CTFer,博客已搬到博客园去了,csdn不再更新,希望别真香
展开
-
buu [MRCTF2020]EasyCpp
上次没写出,这次认真分析了一下,发现自己的调试水平也有了上涨,也看了一些C++逆向的文章,尤其是stl,发现C++的oop还是挺复杂,这题还没考啥虚函数的还行了。一.拖入ida,找到主函数,还是挺容易的int __cdecl main(int argc, const char **argv, const char **envp){ double v3; // xmm0_8 __int...原创 2020-04-17 10:53:35 · 772 阅读 · 0 评论 -
buu [V&N2020 公开赛]strangeCpp
拖入ida,静态调试一下,本来想动调的,发现一直缺dll。没办法,只能头铁,静态找到主函数,然后并没有发现什么,找了半天,没结果,后面也是看了大佬wp,才找到解决方式,感觉这种只能通过动调来找到关键函数,靠这种找字符串的,有点不靠谱,不过这种在没思路的情况下,是真的香。先打印出welcome,后面一堆没啥用的,还有个函数检查cpu数量的。。。。,然后这种没思路的情况,感觉还是从出题人的角度去...原创 2020-04-15 17:31:22 · 508 阅读 · 0 评论 -
buu firmware
一.路由器固件,给的是bin文件,要用binwalk将固件文件系统提取出来,同时binwalk的版本要完整不然解压不了文件,下面说的很清楚了。https://blog.csdn.net/QQ1084283172/article/details/65441110一直安装失败,算是云做题吧,还没写完,待续,电脑一直鬼畜...原创 2020-04-05 18:17:01 · 732 阅读 · 0 评论 -
buu signin
一.拖入ida,来静态分析F5大法好要注意的点:1._gmz_init_set_str() 这个函数,也是看师傅的wp,学到的,以后还是得多google,本质上是这个函数:int mpz_init_set_str (mpz_t rop, const char *str, int base) [Function]将str以base进制送入rop的内存2._gmpz_pown()这个函数...原创 2020-04-05 11:44:12 · 319 阅读 · 0 评论 -
buu pyre
一.下载附件是是pyc的字节码文件,找个在线网站反编译一下思路还是挺清晰:先逆着求出code,这里就是求余,有点麻烦,那个+128%128其实没啥用的,省略就好了算法里面再处理一下细节,跑一下就出来了code = ['\x1f', '\x12', '\x1d', '(', '0', '4', '\x01', '\x06', '\x14', '4', ',', '\x1b', 'U',...原创 2020-04-05 10:52:01 · 393 阅读 · 0 评论 -
buu 红帽杯 XX
一.拖入ida,静态分析__int64 __fastcall sub_7FF65D4511A0(__int64 a1, __int64 a2){ signed __int64 v2; // rbx signed __int64 v3; // rax __int64 v4; // rax __int64 v5; // r11 __int128 *v6; // r14 in...原创 2020-04-04 19:47:15 · 267 阅读 · 0 评论 -
buu 红帽杯easyre
一.拖入ida静态分析找到关键函数,然后这步是可以得出前4个字符是flag,不知道为啥我这边的v15的内存地址为空,不然可以异或解出来的,ida日常抽风。。。十次的base64加密,我用在线平台复制粘贴的,有点笨比,脚本也可以,而且更快得出个这个网址,打开之后,不是我们想要的。。。。陷入了自闭看了师傅的wp后,才发现这个程序运行之后还会运行一段程序,因为有个fini区段,在程序...原创 2020-04-03 13:21:30 · 361 阅读 · 0 评论 -
buu 相册
一.拖入jeb,这个神器里面,感觉对jeb使用还是不熟悉,对我逆向产生了一些障碍。抓住题目给的提示,邮箱,全局直接搜索,mail。看下它的交叉引用找到了发邮件的方法,C2的MAILFROME说明是关键找到了,说明是NativeMethod类的的m方法的返回值base64解码然后看了师傅的wp才知道,NativeMethod代表是java引用外部的代码,找到so层,来拖入ida来...原创 2020-04-03 10:03:16 · 578 阅读 · 0 评论 -
buu Youngter-drive
一.查壳,发现是upx的壳,用自解压方式,脱下壳二.之后发现打不开了,应该是要修复,不想修复了,直接拖入ida找到关键函数,中间发生一点小插曲,发现堆栈不平衡,然后导致F5反编译失败,百度了下是ALT+k快捷键来修改栈顶指针,维持栈顶平衡,修改之后发现可以反编译了发现是创建进程,再进入这块发现是加密,而且外面还创建了一个进程,说明是一次不加,一次加,这种循环来加密的。然后看看,输出...原创 2020-04-03 00:14:42 · 472 阅读 · 2 评论 -
buu 简单注册器
一.本身对安卓逆向这块不是很熟悉,为了看这题稍微了解了一下,原来安卓虚拟机解释运行的是dex文件,和java的字节码不一样,然后是smail语法,这块我不会,所以找个了个神器来反编译2333,然后这题目没有骗人确实简单,一个Tab键,反编译出源码,将加密算法,单独拿出来执行,得到flag...原创 2020-04-02 20:59:50 · 1532 阅读 · 1 评论 -
buu crackRTF
一.无壳,拖入ida,静态编译一下整体逻辑还是很清晰,这里我的盲区是那个加密函数,是md5,没看出来,内存地址看错了,之前用黑盒动调一下,发现猜不出来,看某位wp发现有的老哥,直接sha1爆破的,狠人,hash加密,其实容易去想到md5,所以拿字符串去解密一下,发现得到了第一个空的答案,接下来分析出现了下一个md5爆破不出来,这应该是出题人设置的坑了,这时候继续看下来,有个关键函数,发现只...原创 2020-04-02 20:23:35 · 494 阅读 · 2 评论 -
buu RSA
一.分析下载链接,发现一个公钥的文件(e,n),和一个加密过的文件二.公钥文件,里面一堆字母,然后后面百度,才知道需要去解开n,e指数是e,模数是n(十六进制)三.再通过n来分解素数,得到p,q,(不用写脚本是真香)四.脚本解密import gmpy2import rsae = 65537n = 869344822960481191906660620034948005889...原创 2020-04-02 18:34:45 · 578 阅读 · 0 评论 -
buu findit
1.拖入Androidkiller里面,反汇编一下。在源码中找到了一段十六进制的数,之前都是直接ctrl+f,然后找到字符串,这次没有,然后就滑铁卢了,还是要敢想敢猜。2.用脚本换成字符串看看是啥flag=[0x70,0x76,0x6b,0x71,0x7b,0x6d,0x31,0x36,0x34,0x36,0x37,0x35,0x32,0x36,0x32,0x30,0x33,0x33,0x...原创 2020-03-30 17:06:33 · 809 阅读 · 0 评论 -
buu SimpleRev
一.发现是elf文件,拖入ida,然后直接找到了关键函数点击那个Decry()函数二.逻辑还是很清晰的,而我是卡在这里v1的逆算法,感觉学到了很多,其实爆破就足够了这里大小写可以一起写上text="killshadow"key="ADSFKNDCLS"It="QWERTYUIOPASDFGHJKLZXCVBNM"v5=len(key)flag=""v3=0for i in ...原创 2020-03-30 16:26:15 · 531 阅读 · 0 评论 -
buu 刮开有奖
一.查壳,二.拖入ida,分析直接搜字符串完全没头绪,在看了大佬的wp才找到了,关键函数。明显那个String就是我们要求的flag,要开始分析程序。字符串长度为8,同时这个函数对字符串进行了处理,点击进去,贼复杂,拖入编译器执行,看看#include<bits/stdc++.h>using namespace std;char a[]={'Z', 'J','S',...原创 2020-03-30 16:02:46 · 407 阅读 · 0 评论 -
buu 不一样的flag
一.查壳二.拖入ida,分析从这里和51到53行的代码,基本判断这是一个迷宫题,并且是5行5列的一个迷宫。我当时感觉到一个奇怪的地方是第一个,我自己想明白是因为可能是int型,数字占了4个字节,这里循环两次应该是数字不够大第二个,减去41,这块我不是不懂,看了汇编终于明白,v8的地址和迷宫入口的地址刚好差了41.三.flag{222441144222}...原创 2020-03-30 11:00:05 · 319 阅读 · 0 评论 -
buu 内涵软件
一.无壳.并且是32位程序,二.用ida静态调试一下。这里我脑子发热啊,flag已经在眼前,活生生被我放跑了,靠,我直接搜索字符串,然后就一脸懵逼的,进入了很多不知名的函数,就炸了,看了wp才知道,要结合题意来看,前面看这个字符串就有点可疑。这个变量应该是v2,同时题目又说内涵。那么就是内含。...原创 2020-03-29 23:23:20 · 501 阅读 · 0 评论 -
buu 新年快乐
一.查壳发现是upx的壳。二.拖入ida,发现要先脱壳。题外话。总结一下手动脱壳,esp定律:1.先单步到只有esp红色时,右键数据窗口跟随。2.到数据窗口后,左键硬件访问,byte和word,dword都可以任选一个,3.F9运行,遇到大跳转,时说明我们到oep了4.遇到向上跳的,用F45.用od自带的脱壳进程,脱,一种选重建导入表,一种不选6.脱壳结束然后我手动脱不掉,...原创 2020-03-29 22:58:57 · 1162 阅读 · 0 评论