
CTF—reverse
怪味巧克力
安全技术爱好者:https://www.cnblogs.com/Jleixin/
展开
-
流浪者-CTF
0x01拿到题目后是一个exe程序,首先看一下运行结果,那么一共有两种结果,一种是如果密码为空,则提示重新输入,如果输入错误,则提示加油,如下图:输入错误后程序会退出0x02放进IDA进行静态分析,看下主要代码是如何运行进入以后首先字符串查找 shift+F12,结果如图:那么我们看到了pass!,而且还有两串可疑的字符串,所以我们去看看BOOL sub_401770(){ HANDLE hProcess; // ST5C_4 MessageBoxA(0, "pass!",原创 2020-06-09 00:09:25 · 531 阅读 · 0 评论 -
EasyRE
0x01首先拿到一个exe执行程序,无壳,我们先运行一下,发现只要输入结果后就会退出,那看来是我们输入的不正确就会退出由于是exe程序,所以我首先进行的是debug动态调试,因为有输入就会有与正确密码的对比,所以我先看看它的正确密码有没有进行加密算法加密0x02动态调试:一、搜索字符串我们看到有right,有pause,所以这个上面肯定有对比,然后我们可以在这个上面函数入口处下断,经过调试发现,这里的密码是被算法加密过的,所以无法直接看到。二、跟进函数进去主函数,是上图的这段代码,那么原创 2020-06-03 23:55:54 · 660 阅读 · 0 评论 -
maze
0x01拿到题目,放到IDA中静态分析,发现main函数中就是关键代码,如图:__int64 __fastcall main(__int64 a1, char **a2, char **a3){ const char *v3; // rsi signed __int64 v4; // rbx signed int v5; // eax char v6; // bp char v7; // al const char *v8; // rdi __int64 v10; //原创 2020-06-02 08:43:26 · 306 阅读 · 0 评论 -
no-strings-attached
0x01拿到程序,直接IDA放进去看一下,结果如图:我们发现main中有四个函数,我们一个一个进去,经过分析之后,发现authenticate();是关键函数,所以,接下来我们进去看看。void authenticate(){ wchar_t ws[8192]; // [esp+1Ch] [ebp-800Ch] wchar_t *s2; // [esp+801Ch] [ebp-Ch] s2 = (wchar_t *)decrypt(&s, &dword_8048A9原创 2020-06-01 20:47:21 · 1331 阅读 · 0 评论 -
Hello, CTF
0x01拿到题目后查壳,发现什么也没有,32位vc++0x02放到IDA里,F5反编译,得到下图很容易我们就看到了比较的函数,以及出现wrong和success的字符串,所以接下来就是仔细分析一下这段代码char v4; // al int result; // eax int v6; // [esp+0h] [ebp-70h] int v7; // [esp+0h] [ebp-70h] char v8; // [esp+12h] [ebp-5Eh] char v9[20]原创 2020-05-31 09:12:35 · 870 阅读 · 0 评论 -
getit
本逆向题还是源码分析,通过源码追出flag,下面步入正题0x01源码分析int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // al __int64 v5; // [rsp+0h] [rbp-40h] int i; // [rsp+4h] [rbp-3Ch] FILE *stream; // [rsp+8h] [rbp-38h] char filename[8]; // [rsp+1原创 2020-05-26 19:48:26 · 300 阅读 · 0 评论 -
open-source
源码分析#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]); if (first != 0xcafe) { printf("you are wrong, sor原创 2020-05-25 12:22:45 · 506 阅读 · 0 评论