- 博客(10)
- 收藏
- 关注
原创 [SWPU2019]ReverseMe
本文介绍了通过IDA分析32位无壳程序的过程。遇到反编译不完整时,通过手动进入子函数按F5强制分析来补充上下文信息。分析发现程序验证flag的流程:输入32字节flag→与字符串异或→与加密数组异或→比较验证。关键点在于将数组元素识别为单字节db改为dd格式,从而正确提取加密数据。最后给出了解密脚本,通过两次异或操作还原出flag。整个过程展示了逆向分析中的常见问题和解决方法,强调写注释的重要性,并鼓励面对复杂代码时保持信心。
2025-12-09 20:22:14
426
原创 [SUCTF2019]hardcpp
本文分析了一个混淆的C++逆向题目。作者使用IDA 9.2自动去混淆进行反编译,发现程序通过时间差校验(必须为0)和复杂的字符运算来验证输入。
2025-12-04 21:31:59
923
原创 [SCTF2019]babyre
这里是走迷宫,是从上面的strcpy(dist, "**************.****.**s..*..******.****.***********..***..**..#*..***..***.********************.**..*******..**...*..*.*.**.*");然后接着就是,用switch来判断v7应该加减,但是判断出来这个迷宫后,怎么判断用什么的形式走是一个那点,主要是我也难在这里了,应为没接触过3维立体的迷宫的题,总之还待学。看到没有壳,且是64位的程序。
2025-11-29 15:06:17
809
原创 [SWPUCTF 2025 秋季新生赛]来了嗷,常见加密大杂烩!
然后便是这两个加密算法了,tea,xtea,这两个我就不讲了吧,毕竟你能看到这就代表了你学过了那些基础的加密算法了,当然要注意的是在xtea中那个密钥key刚开始我的ida显示是 “scscicy” 这是不对了,在汇编中双击找到这个字符串的地址,按u重新定义变成这样子就行了,我看来一下,网上没有wp,也就是说我是第一个,因为看提交数量就一人,当然我没交,30个金币不舍的。正好32位是一个4字节,记住从前面的flag是32字节,v7刚好也是32字节,所以这个for循环就是将flag变成一个四字节数组了。
2025-11-19 21:05:21
584
4
原创 攻防世界zorropub
怎么说呢,写这一篇主要是这题的爆破思想,我以前很少用到或想到做题可以用到爆破来解决,当然angr也算爆破一种,就是我感觉这个很好,就写一篇。
2025-11-18 14:12:39
1459
原创 [NISACTF 2022]ezpython
摘要 该文描述了一个程序逆向分析过程:首先对UPX加壳程序进行脱壳处理,然后使用pycdc反编译pyc文件。分析代码发现程序采用RSA加密和异或解密双重保护机制。核心逻辑是用户输入与特定字符串解密结果比对,若匹配则显示flag。作者通过逆向分析发现可以直接输入预设密钥"this is key"来获取flag,无需破解RSA加密。最终获得的flag为flag{0e26d898-b454-43de-9c87-eb3d122186bc}。
2025-10-30 12:52:38
154
原创 [SWPUCTF 2021 新生赛]fakebase
题目分析了一个名为fakebase的Python加密脚本,它将flag转换为二进制后经过31进制转换和字符映射生成密文。解题思路是通过逆向运算恢复原始flag: 加密流程:flag -> ASCII -> 二进制 -> 十进制(b1) -> 31进制转换+字符映射(s_box) -> 密文 解密方法:遍历可能的最后余数值(0-31),通过反向计算还原b1值 将b1转为二进制,补足前导零后每8位转换为ASCII字符 用原加密函数验证解密结果是否匹配目标密文 难点在于处理二进制转换
2025-10-29 21:30:15
722
空空如也
怎么坚持学CTF-逆向在Buuctf上刷题
2025-10-29
AK佬们帮我看一下,用滑动窗口思想怎么写,PTA中:连续因子
2025-10-23
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅