笔记
文章平均质量分 56
fayinq
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
新人的reverse学习(7) BUUCTF [2019红帽杯]easyRE
题目链接 [2019红帽杯]easyRE 1.用exeinfo查壳,无壳,64位ELF,运行,什么都不返回 2.丢进IDA看看,虽然没有返回,但还是看一下字符串,发现有可疑的字符串,然后去找引用函数原创 2021-04-28 23:17:25 · 393 阅读 · 0 评论 -
新人的reverse学习(6) I春秋 百度杯”CTF比赛 十一月场_CrackMe01
题目链接 CrackMe01 1.用exeinfo查壳,无壳,32位 2.运行一下,发现是个窗口,而且输入值之后没有报错信息。 3.因为出现了窗口,所以说,我们要知道Windows中与窗口有关的一些函数。 MessageBox () 功能是显示一个消息对话框,一般会传入4个参数,其功能分别为: 1.窗口句柄 2.消息框主体显示的字符串 3.消息框标题上的字符串 4.样式(就是下面有几个按钮,分别是啥东西) 一般为你输入一串字符串后用来提示你对不对。但是这个题没有,我就是想把它记下来原创 2021-04-26 21:46:12 · 390 阅读 · 0 评论 -
新人的reverse学习(5) xCTF maze
题目 逆向新手,刚开始学些写WP,废话较多,还请各位多多包含 1.用exeinfo查看一下,没有壳的ELF,所以直接IDA看看。 2.Shift+F12看看字符串,有这些个字符串,所以肯定有东西,x交叉引用直接会找到目标函数,看看伪代码。 3.先看第一段关键代码,意思是s1(也就是flag)开头必须是 “nctf{” ,结尾是 “}”,而且长度是24 在这里插入图片描述](https://img-blog.csdnimg.cn/2021042323253089.png) 4.然后又是一个while循环原创 2021-04-23 23:47:41 · 219 阅读 · 0 评论 -
新人的reverse学习(4) xCTF logme_in
题目链接 xCTF logme_in 逆向新手,刚开始学Re,废话较多,还请各位多多包含 1.查壳 64位的ELF文件,进linux看看 2.用IDA直接打开,然后找到主函数 3.这一段函数可以看出最重要的一段就是这里 4.v8=":“AL_RT^L*.?+6/46” v7直接转化为字符串可以得到为’ebmarah’ 但是在IDA中,字符串一般都是小端储存,所以说v7的实际值是"harambe" 5.然后直接上脚本运行 a=':\"AL_RT^L*.?+6/46' v7='ebmarah' v7=v原创 2021-04-20 23:16:32 · 218 阅读 · 0 评论 -
新人的reverse学习(3) [GXYCTF2019]luck_guy——WriteUp
https://buuoj.cn/challenges#[GXYCTF2019]luck_guy 逆向新手,刚开始学些写WP,废话较多,还请各位多多包含 1.先查壳 拖到exeinfo里 看出来这是一个ELF文件,所以先拖到Kali里面去看看 2.打开Kali运行一下程序,我们能看到这样一段程序 3.所以我们接下来直接用IDA打开,SHITFT+F12打开字符串界面。能看到有一些可以的字符串,直接点进去,然后去找他的交叉引用 4.由此可知,我们可能需要去分析patch_me函数 5.f5查看伪原创 2021-04-02 15:30:44 · 264 阅读 · 2 评论 -
新人的reverse学习(3) BugkuCTF_逆向入门—— WriteUp
1.常规操作,用exeinfo打开下载的附件,发现他既不是exe,又不是ELF文件。但是后面有有一个png的提示,不知道是干什么用的,上网查呗,估计有类似的题目 2.然后查到一个新的知识: 先将.exe改为.png后用winhex(或是010editor打开)查看文本后,可将其复制进地址栏中进行查看。 3.出现一个二维码,扫描即可出现flag 后记:刚开始什么都没懂,然后就拿IDA对着这个exe一顿猛看,还以为是什么汇编分析,属实是学艺不精 ...原创 2021-04-11 22:25:57 · 380 阅读 · 0 评论 -
新人的reserve学习(1)攻防世界Reserve HelloCTF
攻防世界Reserve HelloCTF 拿到本题,首先我们先考虑用peid来破一下壳,一看,无壳,直接丢到IDA里去看看 打开了原创 2020-11-11 15:05:43 · 900 阅读 · 0 评论
分享