自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 2021RCTF-逆向Reverse-全

notion页面地址:https://agate-colony-3f5.notion.site/2021-RCTF-3a9a5dd4d04a41feba91dfb0d9106736

2021-12-06 00:48:22 471

原创 2021东华杯-Re-All

2021东华杯-Re-all对于这个比赛呢,还是挺有感悟的,你一个人怎么和那些"几个队伍一起打的"对线,我也不知道该怎么说,我只能说打ctf的都懂我前面那句话,虽然我花了一天AK了逆向,但是也没用,hh…看题吧,还是有些地方能够积累一些经验的ooo这道题应该算是一道签到题吧看汇编movzx edx, byte ptr [rbp-105]movzx eax, byte ptr [rbp-104]xor edx, eaxmovzx eax, byte ptr [rbp-1

2021-11-16 10:58:26 2039

原创 2021ISCC-逆向

https://agate-colony-3f5.notion.site/2021ISCC-1c9d958d0635462a8321287d0987d413

2021-07-21 21:20:07 539

原创 2021津门杯逆向

2021津门杯逆向一:easyRe调用lua的程序逆向找到main函数int __cdecl main(int argc, const char **argv, const char **envp){ int i; // [rsp+4h] [rbp-1Ch] char *input; // [rsp+10h] [rbp-10h] _DWORD *v6; // [rsp+18h] [rbp-8h] input = (char *)malloc(0x21uLL); printf(

2021-07-20 13:17:59 489 1

原创 2021-newsctf-Re

2021-newsctf对这个题目的吐槽:我是在做逆向还是misc。。。。1.第一道为什么加个rot13在后面....还一点提示都没有,真就misc吗。2.1+1的那道题目,我觉得只有出题人自己觉得那个题逻辑很好,完全是靠猜,虽然这照应了题目的main函数未写完,连逻辑都连不起来的逆向题,神仙给你把逻辑连起来(除开那个随机数处理有点价值)。3.至于两道APK,风格真的很像misc,不过还能勉强接受,逻辑和加密步骤都还好4.Qsay很扯,那一堆控制流平坦化,究竟是想干什么,结果就只是一个魔改了s

2021-07-14 01:12:09 321

原创 2021-i春秋-春季赛逆向WP

2021-i春秋-春季赛一:backdoor参考了一些Go语言的Socket编程https://www.cnblogs.com/yinzhengjie/p/7261584.htmlhttps://studygolang.com/articles/14344https://blog.youkuaiyun.com/natpan/article/details/82866619https://blog.youkuaiyun.com/RA681t58CJxsgCkJ31/article/details/103258253顾名

2021-06-25 20:57:15 631

原创 2021CISCN-Re-glass

glass将so文件拖入IDA进行分析:Java_com_ciscn_glass_MainActivity_checkFlag函数bool __fastcall Java_com_ciscn_glass_MainActivity_checkFlag(int a1, int a2, int a3){ char *input; // r4 int key_len; // r5 char key[256]; // [sp+0h] [bp-220h] BYREF char v7[260];

2021-06-20 16:07:27 218

原创 2021CISCN-Re-gift

gift拿到题目之后查壳发现是go语言编写的程序运行发现会打印出flag的前面几个字节CISCN{4b445b324拖入IDA进行调试,发现那几个函数(main_CISCN6666666,main_CISCN66666666,main_CISCN6666666666)都执行很慢,查看发现调用了sleep函数写个IDAPython脚本将其patch掉for i in range(0x000000000054A265,0x000000000054A272): ida_bytes.patch

2021-06-20 16:05:34 279

原创 2021CISCN-Re-baby.bc

baby.bc1. Ready先判断其文件类型:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-t7JSTYOi-1624085083834)显然这个一个二进制的字节码文件,我们可以将它转化为.s的汇编文件,然后再转化成可执行文件拖入IDA进行分析llc baby1.bc -o baby.s //得到IR汇编as baby.s //转化为可执行文件在对应文件夹中会出现一个a.out的可执行文件2

2021-06-19 14:45:36 418

原创 2021红名谷杯-g0.exe

2021红名谷杯-g0.exe一:准备检查发现是用go写的,载入装了GolangHelper的IDA7.5,结果发现解析不了,也恢复不了函数名然后在网上乱逛的时候查找到发现说ida7.6的free版的可以看见反汇编,但是不能反编译搞一个IDA7.6free的试试果然恢复了函数名,也能看得了汇编二:调试+汇编分析逻辑记下main_main函数的地址,开始调试得到长度为20,重新调试,这次输入0123456789abcdefghij这种长度为20的字符串在encode函数前,将我们的输入进

2021-05-31 23:18:19 248

原创 2020-GKCTF-Reverse

2020-GKCTFCheck_1n思路一:查找字符串之后,点击"密码错误"发现了关键,上方的一个strcmp函数,发现了密码:‘HelloWorld’我们直接运行一下,然后输入密码开机,之后移动到"flag",结果给了base64编码的Why don’t you try the magic brick game然后我们玩打砖块游戏,死了之后就出flag思路二:查找字符串的时候发现:2i9Q8AtFJTfL3ahU2XGuemEqZJ2ensozjg1EjPJwCHy4RY1Nyvn

2021-05-24 06:52:54 560

原创 GKCTF2020-Re-Check_1n

分析过程IDA7.0可以显示中文字符串

2021-05-10 21:35:11 189

原创 2020V&NCTF-CSRe(SYJ)

一:查壳Eazfuscator.NET关于这个支持IL级混淆的强壳看一下这篇文章,目前了解一下即可https://blog.youkuaiyun.com/Zdelta/article/details/112614949二:然后使用工具de4dot去混淆先CD到对对应文件夹CDD:\de4dot然后直接De4Dot 目标文件路径即可如图:最后就会得到去混淆了的文件三:拖入dnspy32分析找到main函数逻辑很简单,最后的flag就是str和text前.

2021-05-08 02:12:54 161

原创 2020V&NCTF-Reverse-strangeCpp

一:分析过程无壳拖入ida,查找字符串然后交叉引用过去发现putchar了字符,过去将其转换为字符串按A将其转换为字符串然后交叉引用一下我们新定义的这个字符串,会发现有一个另外的函数双击过去分析逻辑关键部分就是dword_140021190(必须小于等于0xDE02EF)这个数据传入sub_140011384函数进行运算过后返回值的result为0x242EE21A点击过去查看运算的函数显然图中红框中的代码才是关键代码,因为我们知道的返回值必须

2021-05-07 14:14:10 212

原创 DLL卸载(创建远程线程卸载强制注入的dll)

DLL卸载实际上我觉得应该改名叫:创建远程线程卸载强制注入的dll一:工作原理驱使目标进程调用FreeLibrary() API,和CreateRemoteThread() API来创建远程线程从而实现dll注入的方法类似,这个也是将FreeLibrary() API的地址传递给CreateRemoteThread()的lpStartAddress参数,并将要卸载的DLL的句柄传递给lpParameter参数。注:每个windows内核对象都拥有一个引用计数,代表对象被使用的次数。每调用一个Load

2021-04-13 14:54:10 1342

原创 DLL注入之创建远程线程

DLL注入一:概念1.dll注入是指向运行中的其它进程强制插入特定的dll文件。从技术细节来说,DLL注入命令其他进程自行调用LoadLibrary() API,加载用户指定的dll文件。2.当dll被加载到进程中以后,就拥有了访问进程内存的权限。(用户可以通过这个来修复程序bug或增加功能等)。3.dll被加载到进程后会自动运行DllMain函数。4. 使用LoadLibrary() API加载某个DLL时,该DLL中的DllMain函数就会被自动执行。DLL注入的工作原理就是从外部促使目标进程

2021-04-09 02:45:19 1223

原创 TEA XTEA XXTEA

TEA、XTEA、XXTEA一:TEA简介:一种分组加密算法,TEA算法使用64位的明文分组和128位的密钥,使用一个神秘常数作为倍数(也可更改)下面两段只是加解密的基本流程,具体的还要考虑寄存器溢出的问题(&0xffffffff),SYC二面关键加密函数void EncryptTEA(unsigned int *firstChunk, unsigned int secondChunk, unsigned int key){unsigned int y = *firstChunk;u

2021-04-09 02:44:01 936

原创 2020mrctf(Re)-hard-to-go

Hard-to-go拿到程序查壳后发现无壳直接拖入ida进行分析然后发现没有符号表我们导入一个插件https://github.com/Mas0nShi/IDAGolangHelper直接将zip下载下来然后解压,解压之后将文件夹中的两个内容移动到IDA7.5的plugins目录下,然后重新打开ida即可然后将文件载入的时候点击Rename function,即可重新命名函数之后直接找到main.main开始分析// main.main__int64 __fastcall main

2021-04-07 00:35:51 336 2

原创 Windows消息钩取

简单的说,消息钩取就是半路截取信息。一:Windows消息流1、发生键盘输入事件时,WM_KEYDOWN消息被添加到[OS message queue];2、OS判断哪个应用程序中发生了事件,然后从[OS message queue]中取出消息,添加到相应应用程序的[application message queue]中;3、应用程序监视自身的[application message queue],发现新添加的WM_KEYDOWN消息后,调用相应的事件处理程序处理。二:消息钩..

2021-04-06 00:03:02 981 1

原创 对UPX的分析(0)

文章在博客中:http://www.syjblog.com/index.php/2021/03/22/%e5%af%b9upx%e7%9a%84%e5%88%86%e6%9e%900/

2021-03-22 17:42:05 100

原创 PE文件格式学习

文章内容在博客上http://www.syjblog.com/index.php/2021/03/09/pe%e6%96%87%e4%bb%b6%e6%a0%bc%e5%bc%8f/

2021-03-09 13:58:30 104

原创 2020*ctf逆向 wherekey

2021-01-19 19:19:03 380

原创 IDA动调exe

动调exe文件:步骤:1.找到文件夹IDA目录下的dbgsrv文件夹,找到对应版本的win_32或者64remote.exe,点击运行。2.打开ida,将exe拖入,Debugger → Select a debugger → Remote windows debugger3.Debugger → process options → 填写三行(第一,二行为 文件的路径,第三行为空,也可设置为文件对应的根目录) 和 Hostname设为127.0.0.1(代表本机) → ok4.附加程序:先运

2021-01-09 23:14:37 5680 1

原创 简单SMC自解密

2021-01-08 23:31:04 1203

原创 RC4加密算法

Ⅰ简介:包括初始化算法(KSA)和加密算法两大部分Ⅱ主要代码:初始化部分:(这个基本上是固定的)void rc4_init(unsigned char*s,unsigned char*key,unsigned long len)//s最开始是传入的长度为256的char型空数组,用来存放初始化后的s//key是密钥,内容可定义 //最后一个len是密钥的长度{ int i=0; int j=0; unsigned char k[256]={}; unsigned char tem

2021-01-08 22:58:29 545

原创 IDA动调ELF文件(使用虚拟机)

IDA动调ELF首先去到ida的安装目录:如图:在名为dbgsrv的文件夹中找到对应的elf文件的话一般都是64位,就用linux_server64示例吧,另外一个linux_server同理首先将linux_ser...

2021-01-03 15:44:10 1244

原创 逆向z3求解约束器

Z3求解约束器一:基本数据类型:在Python中使用Z3模块,我们的所求结果一般有以下几种数据类型:In...

2021-01-03 04:19:00 1304 3

原创 攻防世界robots(web) WP

攻防世界robots WProbots简介:robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为...

2021-01-01 22:48:14 325

原创  攻防世界-BABYRE

攻防世界-BABYRE分析代码,很明显得出这个judge是关键,点过去发现反编译失败,很奇怪的一段代码后来尝试,使用idapython可以对这一串连续地址的数据,先进行代码所示的处理a是那一串数...

2020-12-27 01:43:43 688

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除