
reverse
文章平均质量分 59
逆向工程有关总结ctf逆向的题解
烨鹰
CTFer
展开
-
IDA基本使用
IDA基本使用,零基础,新手友好,重点使用摘要。ida文件加载,IDA桌面简介,交叉引用,IDA动态调试,IDA脚本原创 2022-12-19 20:45:25 · 29440 阅读 · 6 评论 -
IDA Python的介绍
然而,IDA Python的使用也需要一定的编程基础和IDA Pro的API知识,需要不断学习和实践才能掌握。通过IDA Python,用户可以访问IDA Pro的API,调用IDA Pro的功能和命令,以实现自动化分析和修改。例如,IDA Python包含一些特殊的库和函数,例如idaapi、idautils和ida_hexrays等。接着,使用idautils.Functions()函数获取程序中的所有函数地址,然后使用idaapi.get_func_name()函数获取函数名,并打印输出。原创 2023-05-14 23:29:47 · 1722 阅读 · 0 评论 -
IDA调试
有时候程序在运行过程中会生成一些关键的数值,而人力通过静态分析的结果模拟程序的运行来推出这些中间的数值可能很麻烦。简单重复的工作是计算机所擅长的而不是人,所以我们可以让这个程序运行起来,得到这些中间过程的数值。这就是动态调试。原创 2023-04-22 19:12:27 · 2243 阅读 · 0 评论 -
IDC语言
三种数据类型◦整数◦字符串◦浮点值局部变量用auto来声明全局变量用extern来声明。原创 2023-03-16 22:40:42 · 852 阅读 · 0 评论 -
IDC 自动化动态调试&&IDC 常用的脚本
StepOver` 函数用于执行当前指令,并将光标位置移到下一条指令处,如果当前指令是一个函数调用,则会执行该函数并立即返回到函数调用后的下一条指令。- `type`:断点类型,可选值为 `BPT_SOFT`(软件断点)或 `BPT_HARDWARE`(硬件断点),默认为软件断点。- `cnd`:运行到地址的条件,一个 C 语言表达式字符串,默认为 `NULL`;- `len`:断点的长度,默认为 `0`,表示断点长度为 1 字节;- `func`:运行到的函数名,一个字符串,默认为 `NULL`。原创 2023-04-20 17:58:11 · 317 阅读 · 0 评论 -
Ollydbg使用指南
Ollydbg基本操作的汇总原创 2023-02-23 19:32:20 · 10035 阅读 · 0 评论 -
Base64编码和Python解码
Base64加密和使用python解密原创 2022-12-16 22:33:14 · 1391 阅读 · 0 评论 -
[FlareOn6]Snake 题解
这是是一个后缀为.nes的文件,NES(Nintendo Entertainment System,任天堂娱乐系统)下面有一个与33比较的指令 CMP 0x33,猜测是要蛇吃够33个苹果。CMP #$F0 用于将累加器的值与立即数 0xF0 进行比较。的作用是将存储在内存地址0x26 处的值加载到累加器寄存器中。断在此处 00:C82A:AD 25 00。发现0x25处记录了记录了吃掉苹果的个数。说明0x26位置处的值可能为0xF0。将记录苹果数的内存处改为32。运行一下让蛇吃一个苹果。原创 2023-08-29 19:52:05 · 300 阅读 · 0 评论 -
[SUCTF2019]SignIn 题解
N是103461035900816914121390101299049044413950405173712170434161686539878160984549。使用在线网站分离得到p,q。使用了RSA加密算法。然后编写脚本进行解密。原创 2023-09-10 19:22:21 · 475 阅读 · 0 评论 -
Drozer安装
https://labs.withsecure.com/tools/drozerpip install "pip<21.0" pyOpenSSLpip install "pip<21.0" service_identitypip install "pip<21.0" twistedpip install "pip<21.0" protobuf原创 2023-09-15 22:07:36 · 322 阅读 · 0 评论 -
[CFI-CTF 2018]powerPacked 题解
【代码】[CFI-CTF 2018]powerPacked 题解。原创 2023-08-30 12:42:55 · 323 阅读 · 0 评论 -
adb使用总结
此时在终端输入adb devices就连接上了。多次点击版本号,切换到开发者模式。打开模拟器,找到设置。原创 2023-08-25 21:27:26 · 1565 阅读 · 0 评论 -
[XSCTF]easyxor
在这个循环里,将异或得到的结果每次减去1,同时在数组里写上1,往后遍历数组。查看,main函数,首先是将输入的数据与key中的字符依次异或。直到异或得到的结果减为0,在数组中写一个0进行标记。最后比较数组是否与r数组相同。原创 2023-09-10 11:32:45 · 356 阅读 · 0 评论 -
[ACTF新生赛2020]usualCrypt 题解
可以知道,这是对于base64加密之后的密文进行了大小写字母转换。整体加密过程是变表base64加密,然后字母大小写转换。使用一款新的反汇编工具,Binary Ninja。跟进一下末尾的sub_401030函数。明显是base64加密,找一下编码表。就是常规base64编码表。跟进data_40e0e4。发现在函数开头有一个函数。进行base64解码即可。原创 2023-09-10 16:13:56 · 375 阅读 · 0 评论 -
[GWCTF 2019]babyvm 题解
[GWCTF 2019]babyvm 题解原创 2023-07-10 11:47:47 · 888 阅读 · 0 评论 -
[GKCTF 2021]Crash
观察特征,应该是Go语言,函数没有名字,用脚本恢复符号表(脚本自己去找一个)继续跟进 crypto_des_NewTripleDESCipher。根据这个名字 TripleDES,是3DES加密算法。满足if条件之后执行main_check。把flag分为了四部分,分别进行了加密。unk_552083中存储的就是密文。使用cyberchef进行解密。跟踪字符串找到了key和iv。得到了flag的第一部分。是MD5加密,撞库解密为。原创 2023-09-08 23:23:48 · 404 阅读 · 0 评论 -
[网鼎杯 2020 青龙组]bang 题解
首先你需要一个root机,使用真机或者虚拟机,根据网上的教程刷机并获取root。使用frida-dexdump脱壳,执行成功后会输出脱了壳的文件夹。对应版本的server传送到/data/local/tmp。frida-ps -Ua查看一下正在运行的程序。然后进行以上操作,启动server。我使用真机调试,pixel2。将得到的文件拖入jadx中。此处发现账号密码和flag。在PC端配置frida。原创 2023-09-20 10:58:49 · 362 阅读 · 0 评论 -
[ACTF2020 新生赛]Exec
我们知道管道符号|会将前面命令的结果交给后面命令处理,如果前面命令没有结果,那么会直接执行后面的命令。这个题目可以ping一个网址。原创 2023-08-29 14:13:30 · 134 阅读 · 0 评论 -
pixel2的root过程
首先学会用adb连接手机可以配置在主机Windows和虚拟机上手机打开设置,连续点击版本号进入开发者模式点击进入开发者选项,允许USB调试,连接在电脑上,在手机授权对话框中允许电脑调试连接完成后,输入adb devices查看一下。原创 2023-09-20 11:43:12 · 716 阅读 · 0 评论 -
使用x64dbg手动脱UPX壳(UPX4.1.0)
ESP定律就是当只有ESP(RSP)变红,变红就是值发生了改变,这时候找到ESP所指向的内存位置,打一个硬件断点,按下F9运行到停下的位置,这个位置后面一般有一处跳转,完成跳转之后的地方就是OEP(程序真正的入口点)单步运行到此处,发现只有RSP变红,根据ESP定律,进行下面的操作。所谓定律就像墨菲定律,想表达事物规律往往是这样的。打开符号,进入第一个sample.exe。进入后在第一个位置下断点,按下F9运行。本文选用的壳是4.1.0的UPX壳。我们在紧跟的跳转处设断,运行。打好断点后运行,停在了此处。原创 2023-09-28 17:56:55 · 2280 阅读 · 0 评论 -
[UTCTF2020]babymips 题解
可以看出将输入字符串进行异或加密之后,判断前5位,就是“flag{”,然后进入 sub_4007F0(v5)进行移位加密后判断五位之后的字符。跟进,加密后的字符串。原创 2023-06-22 22:40:06 · 665 阅读 · 0 评论 -
[FlareOn5]Minesweeper Championship Registration 题解
buuctf-[FlareOn5]Minesweeper Championship Registration 题解原创 2023-03-16 21:24:57 · 235 阅读 · 0 评论 -
[ACTF新生赛2020]Splendid_MineCraft 题解
buuctf-[ACTF新生赛2020]Splendid_MineCraft 题解原创 2023-03-15 20:09:42 · 733 阅读 · 0 评论 -
[NPUCTF2020]Baby Obfuscation 题解
buuctf-[NPUCTF2020]Baby Obfuscation 题解原创 2023-02-17 22:19:46 · 5219 阅读 · 0 评论 -
[SCTF2019]babyre 题解
buuctf-[SCTF2019]babyre 题解原创 2023-02-15 15:24:02 · 6391 阅读 · 0 评论 -
[watevrCTF 2019]Timeout 题解
buuctf-[watevrCTF 2019]Timeout 题解原创 2023-02-11 17:02:08 · 6101 阅读 · 0 评论 -
[GWCTF 2019]pyre 题解
buuctf-[GWCTF 2019]pyre原创 2023-02-10 18:43:17 · 5725 阅读 · 0 评论 -
[WUSTCTF2020]level1 题解
buuctf-[WUSTCTF2020]level1 题解原创 2023-02-10 12:11:32 · 5925 阅读 · 0 评论 -
编译原理 Compilation principle
编译原理学习总结原创 2023-02-06 11:28:44 · 462 阅读 · 0 评论 -
特殊的 BASE64 题解
buuctf-特殊的 BASE64 题解原创 2023-02-05 17:05:52 · 367 阅读 · 0 评论 -
TEA加密算法
XTEA加密算法原创 2023-02-05 16:42:07 · 642 阅读 · 0 评论 -
Youngter-drive 题解
buuctf-Youngter-drive 题解原创 2023-02-02 17:48:00 · 6479 阅读 · 2 评论 -
[ACTF新生赛2020]rome 题解
buuctf-[ACTF新生赛2020]rome 题解原创 2023-02-02 06:00:24 · 6224 阅读 · 0 评论 -
[GUET-CTF2019]re
buuctf-[GUET-CTF2019]re原创 2023-02-01 22:34:29 · 741 阅读 · 0 评论 -
[MRCTF2020]Transform 题解
buuctf-[MRCTF2020]Transform 题解原创 2023-02-01 21:42:21 · 5517 阅读 · 0 评论 -
[BJDCTF2020]JustRE 题解
buuctf-[BJDCTF2020]JustRE 题解原创 2023-02-01 20:40:12 · 5703 阅读 · 0 评论 -
[HDCTF2019]Maze 题解
buuctf-[HDCTF2019]Maze 题解原创 2023-02-01 16:04:11 · 1103 阅读 · 0 评论 -
rsa 题解
buuctf-rsa题解原创 2023-02-01 14:37:46 · 5781 阅读 · 0 评论 -
BUUCTF reverse题解汇总
BUUCTF平台刷题过程中做的一些逆向题解的总结归类原创 2023-01-31 22:37:11 · 9149 阅读 · 3 评论 -
[2019红帽杯]easyRE1题解
buuctf-[2019红帽杯]easyRE1题解原创 2023-01-30 21:07:20 · 2242 阅读 · 0 评论