
攻防世界
Prowes5
这个作者很懒,什么都没留下…
展开
-
re刷题第五天
#re刷题第五天 补交一下昨天刷题的WP,今天要打护网杯就不刷题了,最近工作太忙了,有时间总结一下最近开发学到的知识 0x00 re1-100 考察点:进程间通信,静态调式,反反调试 int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { __pid_t v3; // eax si...原创 2019-09-06 10:16:47 · 315 阅读 · 0 评论 -
re刷题第六天
#re刷题第六天 连着打了三天的CTF,知道了自己的不足,今天再来刷题 0x00 srm-50 载入IDA,F5大法好 程序要求输入邮箱和密码,密码位数要求16位,稍微动态调试就可以拿到flag 调试就可以拿到flag ...原创 2019-09-09 22:08:18 · 235 阅读 · 0 评论 -
re刷题第七天
#re刷题第七天 回了躺家,耽搁了,继续开始刷题吧 0x00 ReverseMe-120 还是老套路,载入IDA,看了下大致的逻辑,是比较清楚的,关键点就在于401000这个函数,简单的动态调试了一下,发现是个base64解码,算法就很清楚了,先将输入的字符串进行base64解码,然后在于0x25异或,最后与you_know_how_to_remove_junk_code做比较 写出解密脚本 ...原创 2019-09-16 20:48:43 · 273 阅读 · 0 评论 -
re刷题第八天
re刷题第八天 0x00 Reversing-x64Elf-100 载入IDA,找到关键代码 __int64 __fastcall sub_4006FD(__int64 a1) { int i; // [rsp+14h] [rbp-24h] const char *v3; // [rsp+18h] [rbp-20h] const char *v4; // [rsp+20h] [rbp...原创 2019-09-17 22:21:36 · 328 阅读 · 0 评论 -
re刷题第九天
re刷题第九天 0x00 tt3441810 知识点:汇编硬编码 题目给出了一堆十六进制,转换为汇编看下,发现第一句是push 0x666c,之后进行了一些异或,加操作,emmm。。。看不太懂。想起来push在这里的十六进制是0x68,所以把0x68后两个字节的内容提取出来就是flag 0x01 gametime 额。。。这个题说实话我不明白在考察什么东西,我tcl。题目是一个小游戏,定义...原创 2019-09-18 22:45:57 · 259 阅读 · 0 评论 -
re刷题第十天
re刷题第十天 0x00 easyre-153 这题无wp,别问我为什么没有,我可能下了个假的题目 0x01 notsequence int __cdecl main() { _DWORD *v0; // eax signed int v2; // [esp+14h] [ebp-Ch] _DWORD *v3; // [esp+1Ch] [ebp-4h] memset(&am...原创 2019-09-19 22:20:43 · 303 阅读 · 0 评论 -
re刷题第十一天
re刷题第十一天 0x00 catch-me 解压两次,载入IDA,发现大部分位SSE和AVX指令,F5不太好识别,动态调试一下吧 其实最重要的是上图这个验证,v3为0xb11924e1,我们需要输入0x4ff2da0a,来通过这个check,但是问题来了,怎么在shell里边插入十六进制不可见字符的环境变量。 上网查了一下,学到了 export ASIS="$(printf "\x0a\x...原创 2019-09-24 21:25:53 · 512 阅读 · 0 评论