- 博客(29)
- 收藏
- 关注
原创 2021RCTF-逆向Reverse-全
notion页面地址:https://agate-colony-3f5.notion.site/2021-RCTF-3a9a5dd4d04a41feba91dfb0d9106736
2021-12-06 00:48:22
471
原创 2021东华杯-Re-All
2021东华杯-Re-all对于这个比赛呢,还是挺有感悟的,你一个人怎么和那些"几个队伍一起打的"对线,我也不知道该怎么说,我只能说打ctf的都懂我前面那句话,虽然我花了一天AK了逆向,但是也没用,hh…看题吧,还是有些地方能够积累一些经验的ooo这道题应该算是一道签到题吧看汇编movzx edx, byte ptr [rbp-105]movzx eax, byte ptr [rbp-104]xor edx, eaxmovzx eax, byte ptr [rbp-1
2021-11-16 10:58:26
2039
原创 2021ISCC-逆向
https://agate-colony-3f5.notion.site/2021ISCC-1c9d958d0635462a8321287d0987d413
2021-07-21 21:20:07
539
原创 2021津门杯逆向
2021津门杯逆向一:easyRe调用lua的程序逆向找到main函数int __cdecl main(int argc, const char **argv, const char **envp){ int i; // [rsp+4h] [rbp-1Ch] char *input; // [rsp+10h] [rbp-10h] _DWORD *v6; // [rsp+18h] [rbp-8h] input = (char *)malloc(0x21uLL); printf(
2021-07-20 13:17:59
489
1
原创 2021-newsctf-Re
2021-newsctf对这个题目的吐槽:我是在做逆向还是misc。。。。1.第一道为什么加个rot13在后面....还一点提示都没有,真就misc吗。2.1+1的那道题目,我觉得只有出题人自己觉得那个题逻辑很好,完全是靠猜,虽然这照应了题目的main函数未写完,连逻辑都连不起来的逆向题,神仙给你把逻辑连起来(除开那个随机数处理有点价值)。3.至于两道APK,风格真的很像misc,不过还能勉强接受,逻辑和加密步骤都还好4.Qsay很扯,那一堆控制流平坦化,究竟是想干什么,结果就只是一个魔改了s
2021-07-14 01:12:09
321
原创 2021-i春秋-春季赛逆向WP
2021-i春秋-春季赛一:backdoor参考了一些Go语言的Socket编程https://www.cnblogs.com/yinzhengjie/p/7261584.htmlhttps://studygolang.com/articles/14344https://blog.youkuaiyun.com/natpan/article/details/82866619https://blog.youkuaiyun.com/RA681t58CJxsgCkJ31/article/details/103258253顾名
2021-06-25 20:57:15
631
原创 2021CISCN-Re-glass
glass将so文件拖入IDA进行分析:Java_com_ciscn_glass_MainActivity_checkFlag函数bool __fastcall Java_com_ciscn_glass_MainActivity_checkFlag(int a1, int a2, int a3){ char *input; // r4 int key_len; // r5 char key[256]; // [sp+0h] [bp-220h] BYREF char v7[260];
2021-06-20 16:07:27
218
原创 2021CISCN-Re-gift
gift拿到题目之后查壳发现是go语言编写的程序运行发现会打印出flag的前面几个字节CISCN{4b445b324拖入IDA进行调试,发现那几个函数(main_CISCN6666666,main_CISCN66666666,main_CISCN6666666666)都执行很慢,查看发现调用了sleep函数写个IDAPython脚本将其patch掉for i in range(0x000000000054A265,0x000000000054A272): ida_bytes.patch
2021-06-20 16:05:34
279
原创 2021CISCN-Re-baby.bc
baby.bc1. Ready先判断其文件类型:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-t7JSTYOi-1624085083834)显然这个一个二进制的字节码文件,我们可以将它转化为.s的汇编文件,然后再转化成可执行文件拖入IDA进行分析llc baby1.bc -o baby.s //得到IR汇编as baby.s //转化为可执行文件在对应文件夹中会出现一个a.out的可执行文件2
2021-06-19 14:45:36
418
原创 2021红名谷杯-g0.exe
2021红名谷杯-g0.exe一:准备检查发现是用go写的,载入装了GolangHelper的IDA7.5,结果发现解析不了,也恢复不了函数名然后在网上乱逛的时候查找到发现说ida7.6的free版的可以看见反汇编,但是不能反编译搞一个IDA7.6free的试试果然恢复了函数名,也能看得了汇编二:调试+汇编分析逻辑记下main_main函数的地址,开始调试得到长度为20,重新调试,这次输入0123456789abcdefghij这种长度为20的字符串在encode函数前,将我们的输入进
2021-05-31 23:18:19
248
原创 2020-GKCTF-Reverse
2020-GKCTFCheck_1n思路一:查找字符串之后,点击"密码错误"发现了关键,上方的一个strcmp函数,发现了密码:‘HelloWorld’我们直接运行一下,然后输入密码开机,之后移动到"flag",结果给了base64编码的Why don’t you try the magic brick game然后我们玩打砖块游戏,死了之后就出flag思路二:查找字符串的时候发现:2i9Q8AtFJTfL3ahU2XGuemEqZJ2ensozjg1EjPJwCHy4RY1Nyvn
2021-05-24 06:52:54
560
原创 2020V&NCTF-CSRe(SYJ)
一:查壳Eazfuscator.NET关于这个支持IL级混淆的强壳看一下这篇文章,目前了解一下即可https://blog.youkuaiyun.com/Zdelta/article/details/112614949二:然后使用工具de4dot去混淆先CD到对对应文件夹CDD:\de4dot然后直接De4Dot 目标文件路径即可如图:最后就会得到去混淆了的文件三:拖入dnspy32分析找到main函数逻辑很简单,最后的flag就是str和text前.
2021-05-08 02:12:54
161
原创 2020V&NCTF-Reverse-strangeCpp
一:分析过程无壳拖入ida,查找字符串然后交叉引用过去发现putchar了字符,过去将其转换为字符串按A将其转换为字符串然后交叉引用一下我们新定义的这个字符串,会发现有一个另外的函数双击过去分析逻辑关键部分就是dword_140021190(必须小于等于0xDE02EF)这个数据传入sub_140011384函数进行运算过后返回值的result为0x242EE21A点击过去查看运算的函数显然图中红框中的代码才是关键代码,因为我们知道的返回值必须
2021-05-07 14:14:10
212
原创 DLL卸载(创建远程线程卸载强制注入的dll)
DLL卸载实际上我觉得应该改名叫:创建远程线程卸载强制注入的dll一:工作原理驱使目标进程调用FreeLibrary() API,和CreateRemoteThread() API来创建远程线程从而实现dll注入的方法类似,这个也是将FreeLibrary() API的地址传递给CreateRemoteThread()的lpStartAddress参数,并将要卸载的DLL的句柄传递给lpParameter参数。注:每个windows内核对象都拥有一个引用计数,代表对象被使用的次数。每调用一个Load
2021-04-13 14:54:10
1342
原创 DLL注入之创建远程线程
DLL注入一:概念1.dll注入是指向运行中的其它进程强制插入特定的dll文件。从技术细节来说,DLL注入命令其他进程自行调用LoadLibrary() API,加载用户指定的dll文件。2.当dll被加载到进程中以后,就拥有了访问进程内存的权限。(用户可以通过这个来修复程序bug或增加功能等)。3.dll被加载到进程后会自动运行DllMain函数。4. 使用LoadLibrary() API加载某个DLL时,该DLL中的DllMain函数就会被自动执行。DLL注入的工作原理就是从外部促使目标进程
2021-04-09 02:45:19
1223
原创 TEA XTEA XXTEA
TEA、XTEA、XXTEA一:TEA简介:一种分组加密算法,TEA算法使用64位的明文分组和128位的密钥,使用一个神秘常数作为倍数(也可更改)下面两段只是加解密的基本流程,具体的还要考虑寄存器溢出的问题(&0xffffffff),SYC二面关键加密函数void EncryptTEA(unsigned int *firstChunk, unsigned int secondChunk, unsigned int key){unsigned int y = *firstChunk;u
2021-04-09 02:44:01
936
原创 2020mrctf(Re)-hard-to-go
Hard-to-go拿到程序查壳后发现无壳直接拖入ida进行分析然后发现没有符号表我们导入一个插件https://github.com/Mas0nShi/IDAGolangHelper直接将zip下载下来然后解压,解压之后将文件夹中的两个内容移动到IDA7.5的plugins目录下,然后重新打开ida即可然后将文件载入的时候点击Rename function,即可重新命名函数之后直接找到main.main开始分析// main.main__int64 __fastcall main
2021-04-07 00:35:51
336
2
原创 Windows消息钩取
简单的说,消息钩取就是半路截取信息。一:Windows消息流1、发生键盘输入事件时,WM_KEYDOWN消息被添加到[OS message queue];2、OS判断哪个应用程序中发生了事件,然后从[OS message queue]中取出消息,添加到相应应用程序的[application message queue]中;3、应用程序监视自身的[application message queue],发现新添加的WM_KEYDOWN消息后,调用相应的事件处理程序处理。二:消息钩..
2021-04-06 00:03:02
981
1
原创 对UPX的分析(0)
文章在博客中:http://www.syjblog.com/index.php/2021/03/22/%e5%af%b9upx%e7%9a%84%e5%88%86%e6%9e%900/
2021-03-22 17:42:05
100
原创 PE文件格式学习
文章内容在博客上http://www.syjblog.com/index.php/2021/03/09/pe%e6%96%87%e4%bb%b6%e6%a0%bc%e5%bc%8f/
2021-03-09 13:58:30
104
原创 IDA动调exe
动调exe文件:步骤:1.找到文件夹IDA目录下的dbgsrv文件夹,找到对应版本的win_32或者64remote.exe,点击运行。2.打开ida,将exe拖入,Debugger → Select a debugger → Remote windows debugger3.Debugger → process options → 填写三行(第一,二行为 文件的路径,第三行为空,也可设置为文件对应的根目录) 和 Hostname设为127.0.0.1(代表本机) → ok4.附加程序:先运
2021-01-09 23:14:37
5680
1
原创 RC4加密算法
Ⅰ简介:包括初始化算法(KSA)和加密算法两大部分Ⅱ主要代码:初始化部分:(这个基本上是固定的)void rc4_init(unsigned char*s,unsigned char*key,unsigned long len)//s最开始是传入的长度为256的char型空数组,用来存放初始化后的s//key是密钥,内容可定义 //最后一个len是密钥的长度{ int i=0; int j=0; unsigned char k[256]={}; unsigned char tem
2021-01-08 22:58:29
545
原创 IDA动调ELF文件(使用虚拟机)
IDA动调ELF首先去到ida的安装目录:如图:在名为dbgsrv的文件夹中找到对应的elf文件的话一般都是64位,就用linux_server64示例吧,另外一个linux_server同理首先将linux_ser...
2021-01-03 15:44:10
1244
原创 攻防世界robots(web) WP
攻防世界robots WProbots简介:robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为...
2021-01-01 22:48:14
325
原创 攻防世界-BABYRE
攻防世界-BABYRE分析代码,很明显得出这个judge是关键,点过去发现反编译失败,很奇怪的一段代码后来尝试,使用idapython可以对这一串连续地址的数据,先进行代码所示的处理a是那一串数...
2020-12-27 01:43:43
688
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人