
write up
文章平均质量分 92
Siphre
在C++和Android逆向之间摇摆不定的入门小菜鸡
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
NCTF 2019 Re Writeup(四题)
reverse 一、DEBUG ELF动态调试,flag长度24字节,用户输入的字符串跟经过处理后的字符串s做校验。因为变量s是经过处理的,得在cmp dl,al下断看eax寄存器的值,可以看到最终比较的时候s的值。 手抄s的值出来,再python翻译成字符串即可。 flag=[0x4E,0x43,0x54,0x46,0x7b,0x6a,0x75,0x73,0x74,0x5f,0x6...原创 2019-11-25 23:54:17 · 1005 阅读 · 0 评论 -
第二届全国强网杯Web 题three hit学习心得(伪write up)
前言:本人CTF-WEB入门,有参赛,赛后参考了很多write up想解出此题,无奈理解能力有限,看不懂很多大佬的思路,最后看 酷辣虫上的一篇大佬write up才弄明白。 现将学习心得总结如下,说得较为仔细,也因为本文主要是面向与我类似的萌新。 参考文章及致谢: 强网杯2018 部分web wp - 优快云博客 强网杯-writeup | Pupiles blog 第二届强网杯Web ...原创 2018-04-04 11:37:08 · 1405 阅读 · 0 评论 -
2019安恒杯一月月赛Re部分wp
Re:1 来玩蛇吧 题目给了两个文件AnhengRe.exe和AnhengRe.pyc。 Notepad++打开发现是python3.6编译的 直接走python逆向的流程 .exe反编译成.pyc。使用的工具是pyinstxtractor或archive_viewer(官方),得到的文件缺少了12字节文件头,下载一个python3.6,用010editor扒一个python...原创 2019-01-29 11:12:24 · 1581 阅读 · 2 评论 -
DDCTF 2019 逆向题writeup re1-3
Re1 windows reverse 1 Upx壳,用工具脱壳。静态分析: 主流程很简单,用户输入input经过sub_401000函数处理后与DDCTF{reverseME}进行比较。 Sub_401000: 看汇编,函数逻辑就是,根据用户输入的字符的ascii码,读取byte_402FF8对应下标的字符。 byte_402FF8是一个倒序的Ascii码可见字符表。004030...原创 2019-04-19 11:06:21 · 879 阅读 · 0 评论 -
2019SCTF crackme复现
比赛没做出来,参考SU战队WP复现。 exeinfope查无壳 有反调试 运行程序显示: welcome to 2019 sctf please input your ticket: 需要输入特定的ticket Shift+F12查找字符串,跟踪到主函数sub_402540 sub_402540内部伪代码 开头调用两个可疑函数:sub_402320、sub_402...原创 2019-07-04 16:49:45 · 695 阅读 · 0 评论