
CTF-REVERSE
文章平均质量分 59
夏了茶糜
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
encryption【自解密程序逆向分析】
题目下载地址:传送门0x0 查壳0x1 拖入IDA中分析发现这里的汇编代码比较奇怪,猜测被加密了,通过交叉引用定位到解密函数直接通过OD动态调试,提取解密后的字节然后通过IDA Python脚本解密程序,解密完成后就可以F5查看伪代码了a = """55 8B EC 81 EC 30 01 00 00 A1 04 20 45 00 33 C5 89 45 FC 6A 64 8D 45 98 6A 00 50 E8 60 1C 00 00 68 FC 00 45 00 E8 C6 FD原创 2021-04-03 21:49:57 · 576 阅读 · 0 评论 -
2018网鼎杯逆向签到题-beijing
题目下载地址:beijing尝试运行一下发现输出乱码file看下32位IDA载入,进入main函数发现这里有一个重复的函数调用,以及这个函数的返回值的打印跟入这个函数看一下发现是一个switch分支结构简单的异或操作根据分析得知sub_8048460这个函数的参数是flag的索引,flag的所有字符都在这个异或代码右侧偶数地址的值的列表中。写Python脚本提取所有参数的地址import repttern = re.compile(r"sub_8048460\(dword_原创 2020-05-25 22:47:13 · 962 阅读 · 0 评论 -
[V&N2020 公开赛] strangeCpp
[V&N2020 公开赛]strangeCpp同步滚动:开#include <stdio.h>int main(int argc, char const *argv[]){ int i,j,result = 0x242EE21A; unsigned int tmp = 0; unsigned char ida_chars[] =...原创 2020-04-06 20:50:55 · 586 阅读 · 0 评论 -
[SUCTF 2019] SignIn
[SUCTF 2019] SignIn如果对本文存在有疑问或需要工具可以在下方给我留言!这题比较简单题目下载地址:https://www.lanzous.com/iawzl2f程序没有加壳,直接IDA载入直接分析main函数,我们可以看到程序的逻辑很清晰。使用GDB调试得知sub_96A函数是把用户输入的字符串转换为16进制存入v9中。继续往下看,程序调用了 __gmpz_...原创 2020-04-02 15:09:16 · 4381 阅读 · 1 评论 -
[BJDCTF 2nd] diff2
题目下载地址:点此下载这里存在溢出漏洞一般师傅:char + char = char 没毛病 keer师傅:char + char = 溢出!怼他!我们知道char型变量占1个字节,相当于unsigned byte,表示范围是0x0-0xff,那么两char相加的范围就是0x0 - 0x1fe ,可是char型只能存储1个字节的数据,因此两char相加产生的进位就会被忽略。举个栗子,0x...原创 2020-03-24 15:16:16 · 954 阅读 · 0 评论 -
XCTF-mobile app3
app3-安卓逆向题目下载地址app3-安卓逆向1.提取文件2.分析文件3.解密脚本1.提取文件下载题目后得到一个是.ab 后缀名的文件,查下资料什么是一 .AB 文件?Android的SDK(软件开发工具包)程序创建并访问附加的文件.ab扩展。该软件有一个版本的基于Microsoft Windows的系统,用户可以安装其他版本的基于Mac平台。而Android调试桥应用程序是一个小程...原创 2020-03-22 21:52:26 · 1028 阅读 · 0 评论 -
XCTF-mobile app2
app2-安卓逆向1.提取文件2.分析文件3.分析XML文件4.经过验证得到flag5.其他解法下载地址:点此下载1.提取文件更改app安装包后缀为zip把这3个文件解压出来然后使用dex2jar将dex文件转换为jar文件,得到一个jar文件,这个文件中包含了大部分程序逻辑再使用AXMLPrinter2.jar对AndroidManifest.xml进行解包2.分析文件使...原创 2020-03-19 18:08:44 · 1555 阅读 · 0 评论 -
XCTF 梅津美治郎
查壳32位程序,IDA打开,分析main函数发现第一重校验,就是对比v7和v8,v7就是用户输入,v8就是固定的r0b0RUlez!运行程序,输入这个字符串看下效果成功通过第一个校验,接着往下分析通过调试获取到了第二个校验处的数据,对这段数据解密tmp = "75 31 6E 6E 66 32 6C 67"tmp = tmp.split(" ")print(tmp)key...原创 2020-03-18 15:36:17 · 1240 阅读 · 0 评论 -
XCTF easyCpp
查壳无壳,64位Linux程序放入IDA中分析查看Main函数这里拿加密后的用户输入和程序生成的前16个斐波那契数列进行对比,不相等则退出程序,相等的话则继续往下执行所以说只需要逆推出input_encry是如何生成的,既可以得到flag这里是把&input_begin存到&input_encry从头开始分析&input_begin是如何生成的这里...原创 2020-03-18 12:05:19 · 566 阅读 · 0 评论 -
XCTF 2ex1
一个mips架构大端序的程序,还有一个密文运行下程序看看一开始我没想出解题思路,看了大佬的wp,大佬一眼看出这是被替换了????表的base64加密ghidra打开加解二进制文件找到了一个足够64位的奇怪的字符串@,.1fgvw#`/2ehux$~"3dity%_;4cjsz^+{5bkrA&=}6alqB*-[70mpC()]89noD解密脚本d = ""ret = "...原创 2020-03-16 20:18:41 · 521 阅读 · 0 评论 -
XCTF easy_go
运行下看下go语言程序,参考网上的wp,go语言无符号逆向,网上的wp大多数使用IDA脚本进行符号还原;我是来下,不懂为啥脚本在我的IDA7.0下都不正常。然后。。我就睡觉了第二天起床又搜索了下,发现另一位大哥的方法很好,记录下我在IDA中Shift+F12搜素关键字符串,没找到。大佬用WinHex搜索,学习下搜索到一个提示成功的字符串,我们拿它的文件偏移加一下IDA的基质,在IDA...原创 2020-03-15 12:48:45 · 961 阅读 · 2 评论 -
XCTF mfc逆向-200
查壳vmp。。。看了大佬博客后得知解法这是一个MFC程序,但我不会。。。但是我知道mfc的程序应该都是一个个控件组成发现这两个东西,第一个是窗口类名,第二个我也不晓得是啥,但是它比前面和后面的少了一个消息(具体的好像是Windows的消息机制,菜鸡如我,不了解)大佬是用C++写的程序给这个控件发送一个消息。(我也不晓得这玩意叫啥,姑且叫控件)由于我的电脑上没有Windows的开发...原创 2020-03-14 18:49:54 · 694 阅读 · 0 评论 -
使用z3约束解babyunic
例题下载地址:点此下载压缩包中共有四个文件run.sh是启动程序的shell脚本LD_PRELOAD=./un.so.1 ./babyunic func从这个脚本中我们可以知道babyunic是可执行程序,放入IDA分析下查看main函数,我们大概可以得知程序的主要逻辑是把用户输入的flag给sub_CBA这个函数,进行一顿运算赋值给s1,然后拿s1的值和&unk202020...原创 2020-03-12 21:25:14 · 485 阅读 · 1 评论 -
XCTF reverse-box
题目要求:输入flag让程序输出,flag以TWCTF开头,xctf的题目提示被漏掉了如果对本文有疑问,可在下方给我留言95eeaf95ef94234999582f722f492f72b19a7aaf72e6e776b57aee722fe77ab5ad9aaeb156729676ae7a236d99b1df4a程序放入IDA中分析这题的关键点就是要获取到v4的值,v4是由sub_80...原创 2020-03-11 20:31:21 · 444 阅读 · 0 评论 -
高校战“疫” 天津垓
查壳这个程序根据后面的分析是属于自解密一类的的程序,这个程序在我电脑上跑不起来,搞了半天环境就是跑不起来算了直接拖入IDA分析进到入口函数然后进入sub_100401B2F接着进入sub_1004011F6(),这个函数是第一个key的check解密代码a = "Rising_Hopper!"tt = [17,8,6,10,15,20,42,59,47,3,47,4,16,...原创 2020-03-10 09:13:14 · 2732 阅读 · 0 评论 -
XCTF re5-packed-movement
原题出现在alexctf-2017题目下载:点此下载首先UPX脱壳IDA载入。IDA关闭IDAPython脚本:start=0x0804829Cend=0x08060B32flag = ""while start<end: if (Byte(start) <= ord('9') and Byte(start)>=ord('0')) or (Byte(sta...原创 2020-03-08 13:18:57 · 507 阅读 · 0 评论 -
XCTF tar-tar-binks
原题是csaw-ctf-2016-quals的题目题目下载地址:点此下载1.分析题目题目提供了两个文件,一个压缩包,一个MAC系统下的动态链接库文件尝试解压压缩包pwn@pc:~$ tar -xvf flag.tartar: This does not look like a tar archivetar: Skipping to next headerflag.txttar: ...原创 2020-03-07 22:58:29 · 727 阅读 · 0 评论 -
XCTF echo-server
此题是XCTF 3rd-NJCTF-2017的题目今天做攻防世界的逆向题目的时候遇到了,就在此写下解题过程在此附上题目下载地址 echo-serverr1.查壳使用ExeinfoPe工具查壳,可以发现是32位程序,没有壳2.使用IDA进行反编译使用32位的IDA打开程序3.分析程序题目提示"输入密钥,得到flag."定位到main函数,并使用F5大法查看伪代码这个程序的ma...原创 2020-03-05 23:00:42 · 1323 阅读 · 0 评论