
逆向
文章平均质量分 95
逆向
breezeO_o
网络安全
展开
-
[漏洞分析] CVE-2023-38545 curl“史上最严重的漏洞“分析
分析与复现curl"史上最严重漏洞"CVE-2023-38545原创 2023-10-13 11:12:11 · 6996 阅读 · 0 评论 -
[re]复杂VM逆向:2020网鼎杯玄武组re baby_vm wp
[re]复杂VM逆向:2020网鼎杯玄武组re baby_vm wp文章目录[re]复杂VM逆向:2020网鼎杯玄武组re baby_vm wp题目分析虚拟机分析解题可以明显感觉到玄武组的题目难于其他三个组。这么复杂的一道题也好意思叫baby???题目分析拿到题目发现是一个64位windows程序,结合题目名称,怀疑是虚拟机逆向。直接逆向分析:没有加壳,把所有函数的符号都去了,但字符串没有混淆,可以根据“Tell Me Your Flag:”字符串找到函数的主逻辑:向下分析可以的到fla原创 2020-05-27 09:57:59 · 11754 阅读 · 2 评论 -
[mobile]真机+IDA调试apk中的so
[mobile]真机+IDA调试apk中的so很多mobile题目需要逆向分析apk中的so(尤其我们公司的比赛),所以这里简单总结一下调试apk中的so的方法。材料:adb调试工具、root的真机一台(模拟器无法调试so)、IDA文章目录[mobile]真机+IDA调试apk中的so下载&安装adb准备调试开始调试补充:以调试模式启动下载&安装adbadb是Android platform tools中的工具,可以去Androiddevtools下载:https://www.an原创 2020-05-23 12:40:22 · 12031 阅读 · 0 评论 -
[re]go语言逆向:2020网鼎杯朱雀组re what wp
[re]go语言逆向:2020网鼎杯朱雀组re what wp题目分析那道题目,是一个linux的逆向,直接输入key:然后逆向分析一下,是一个go语言开发的程序,看着比较复杂,但是字符串什么的都没有混淆,可以通过“please input the key:”字符串找到入口:然后还可以看到一个类似base64串一样的字符串,感觉像是校验用的,继续往下看找到输入,和输入后的校验:可以看到输入校验之后,错误会直接提示error,成功会有一大波操作,简单看了下感觉应该是对开头的flag字符串进行解原创 2020-05-18 16:21:42 · 10613 阅读 · 0 评论 -
[re]反推树结构:2020网鼎杯朱雀组re tree wp
[re]反推树结构:2020网鼎杯朱雀组re tree wp这道题感觉出题人放了一波水,隐藏了一个输出树的函数,导致发现了这个函数之后难度大幅降低,当然没有这个函数也可以解,但麻烦了很多!接下来分析题目:题目分析一道比较标准的逆向题,开局就输flag,一点不多BB:逆向分析一下,主逻辑比较简单:init里面是初始化,先把a-z26个字母放在一个结构体数组里:然后用这个结构体数组生成了一个树结构:具体生成算法不用太仔细研究,我当时也是看了好久,后来发现跟这个并没关系,后面介绍。然后输入原创 2020-05-18 16:00:23 · 10027 阅读 · 2 评论 -
[re]简单逆向:2020网鼎杯白虎组re 恶龙 wp
[re]简单逆向:2020网鼎杯白虎组re 恶龙 wp题目分析题目描述:这是一个与史莱姆和恶龙战斗的故事,请战胜三头恶龙,取得flag。张三长老说,试图patch这个程序的人会得到错误的flag…得到题目之后,发现是一个linux的逆向。查看一下程序功能:结合之前的描述,感觉是一个游戏题目,连续战胜三次boss,便是成功,正常套路,都要打小怪升级,然后买装备然后打boss,但,我选择1. 和史莱姆战斗,然后死了…逆向分析程序:程序主体就是,只要boss还存在(一共三个),那么就会指向dro原创 2020-05-16 11:51:43 · 11854 阅读 · 4 评论 -
[misc]智能车协议分析:2020网鼎杯青龙组misc_teslaaaaa_wp
[misc]智能车协议分析:2020网鼎杯青龙组misc_teslaaaaa_wp文章目录[misc]智能车协议分析:2020网鼎杯青龙组misc_teslaaaaa_wp分析log文件格式分析协议组成UDS网络传输层UDS统一诊断服务协议分析文件提取文件逆向flag计算参考链接:teslaaaaa这道题是青龙组被做出来的题目中做出来人数最少的,直到比赛快结束才有第一个人做出来,怎么说,难并不是因为脑洞大,讲道理这道题是一道好题,我当时也是肝了一天没做出来,我倒是把文件提取出来了,奈何比赛时间已经接近尾原创 2020-05-16 11:47:31 · 12694 阅读 · 2 评论 -
[re]硬猜flag:2020网鼎杯青龙组re_joker_wp
[re]硬猜flag:2020网鼎杯青龙组re_joker_wp2020网鼎杯青龙组的一道逆向题joker,这道题其实并不是很难,但难在考心态和脑洞,获取flag的最后一步居然是硬猜,我吐了啊,而且没法爆破,因为这道题你拿到flag了,在程序中输入也不会告诉你flag正确。题目分析题目是一个32位windows程序:逆向分析一下,main函数直接f5是不行的,堆栈不平衡。但这里无需去纠正他,因为main函数的逻辑还算简单:直接可以看出flag字符串长度是0x18也就是24然后对输入的f原创 2020-05-15 16:08:09 · 9937 阅读 · 0 评论 -
[re]符号执行一把梭:2020网鼎杯青龙组re_signal_wp
[re]符号执行一把梭:2020网鼎杯青龙组re_signal_wp这道题是2020网鼎杯青龙组的一道逆向提signal,一道虚拟机逆向题目,题目本身不难,可以直接分析也可以符号执行秒掉。题目分析正常windows逆向,开局直接输flag,也不多bibi:逆向分析程序:程序开始将全局变量区的opcode作为参数给vm_operad函数,看名字也能看出是一个虚拟机分析的题目,先把opcode提取出来:\x0A \x04 \x10 \x08 \x03 \x05 \x01 \x04 \x20 \x原创 2020-05-15 12:17:38 · 10870 阅读 · 3 评论 -
[re]无需脱壳dump内存来静态分析
[re]无需脱壳dump内存来静态分析文章目录[re]无需脱壳dump内存来静态分析静态分析动态调试dump内存继续静态分析分析补充ctf逆向中遇到加壳的程序,其实大部分情况下无需脱壳,因为我们的目的是解题的到flag,只需分析出题目的算法,而不必要将壳完整的脱下来。所以我们可以采取动态调试等壳程序运行结束之后直接将解密后的源代码从内存中dump下来静态分析的方法来解题,下面以一道题目进行说明...原创 2020-03-04 01:50:11 · 11349 阅读 · 0 评论 -
[pwn]调试:gdb+pwndbg食用指南
gdb+pwndbg组合拳文章目录gdb+pwndbg组合拳前言及安装基本指令执行指令断点指令下普通断点指令b(break):删除、禁用断点:内存断点指令watch:捕获断点catch:打印指令查看内存指令x:打印指令p(print):打印汇编指令disass(disassemble):打印源代码指令list:修改和查找指令修改数据指令set:查找数据:堆操作指令(pwndbg插件独有)其他pw...原创 2019-12-31 22:17:48 · 55839 阅读 · 13 评论 -
[pwn]关于有符号与无符号的比较
关于有符号与无符号的比较有的时候再做pwn题目的时候IDA并不能将有符号或者无符号数的比较显式的表示出来,导致如果不细心的话会错过一些漏洞,比如整数溢出,负数绕过等等。为了避免这种情况,建议每次遇到条件的比较或者加减操作,就查看汇编代码,看跳转指令是有符号还是无符号的跳转,整理如下:A(above)大于;B(below)小于;(equal)等于:无符号数G(great)大于;less th...原创 2019-12-31 22:16:25 · 9410 阅读 · 0 评论 -
一些经常用到的二进制环境整理[不定期更新]
一些经常用到的二进制环境文章目录一些经常用到的二进制环境下载和安装和基本配置kali下载修改ipvmtools重新安装vmtools安装pwntoolsdocker初级调试-ida+docker远程调试初级调试方法简介docker导入镜像常用docker命令ida远程调试开启tcp监听进阶调试-pwndocker初级调试方法简介pwndocker下载pwndocker启动pwndocker内置工...原创 2019-12-31 22:06:41 · 10632 阅读 · 0 评论 -
[pwn&re]使用IDA flair恢复静态编译去符号的库函数名
使用IDA恢复去符号的库函数名文章目录使用IDA恢复去符号的库函数名IDA flair自己制作签名文件自动检测脚本在一些时候经常遇到静态编译并且去符号的题目,打开的画风就是这样的:和这样的:虽然说我们也可以根据参数的类型或者参数的数量手动分析出原函数的名字或功能,但无论如何也太麻烦了,再者有的时候还会有一些其他的干扰,那更会加大分析难度,这里提供一个简单的还原库函数名称的IDA功能:f...原创 2019-12-31 21:22:49 · 15240 阅读 · 0 评论 -
PE文件与内存中的地址映射关系
PE文件与(虚拟)内存中的地址映射文件偏移地址PE文件中的数据的地址,就是在文件内部的地址,也可以理解成在文件系统中相对于文件头的偏移地址。在PE文件内部,数据是按数据节存放的,但每一个数据节都是0x200字节的倍数,不足的用0x00补齐。装载地址(Image Base)PE文件装入内存时的基础地址,一般exe文件在内存中的基址是0x00400000,dll文件时0x1000000...原创 2018-12-05 14:02:04 · 8925 阅读 · 0 评论 -
汇编语言笔记(全)(长文警告)
汇编语言最近系统的学了下汇编语言,下面是学习笔记,用的书是清华大学出版社出版的汇编语言第三版,作者王爽(最经典的那版)。汇编语言基础知识汇编语言指令组成CPU与外部器件交互需要总线小结接口卡存储器内存地址空间寄存器内部总线通用寄存器字简单的汇编指令CPU位结构CPU表示物理地址段寄存器与指令指针寄存器修改CS,IP小结实验寄...原创 2018-09-06 18:12:29 · 30783 阅读 · 13 评论 -
各类调用约定小结
文章目录各类调用约定小结综述__stdcall__cdecl__fastcall__thiscall__nakedcall__pascal各类调用约定小结主要总结下__stdcall,__cdecl,__fastcall,__thiscall,__nakedcall,__pascal几种调用约定的原理。综述函数的调用约定就是在函数调用的时候的一些规则,包括:函数参数的压栈顺序,由调用...原创 2019-04-23 13:02:46 · 9554 阅读 · 0 评论 -
手脱64位UPX壳
手脱64位UPX壳背景近期舍友不知道为啥忽然要汉化一个GTA的外挂,第一次听说他要汉化,问了我一堆关于逆向的东西。由于外挂加了upx的壳(也是peid说的,我感觉是一个很奇怪的壳),他搞不定于是发来给我。我平时也是逆向linux的elf文件多一些,windows的而且还是64位的几乎没搞过,平时也没脱过什么壳,也就是听说过原理而已(感觉不难),再加上我之前的电脑坏掉了返厂修了,新电脑刚到手,...原创 2019-08-03 22:54:00 · 10342 阅读 · 3 评论