
CTF-RE
文章平均质量分 59
playmak3r
patient
展开
-
easy-dex
easy-dex程序没有dex文件发现,android有两个Activity其中的一个Activity名称为android.app.NativeActivity且android:hasCode="false"表面该应用不包含java代码。 <activity android:configChanges="0xa0" android:label="@string/app_name" android:name="android.app.NativeActivity"> <m原创 2021-04-18 16:27:55 · 325 阅读 · 0 评论 -
where
where查看程序,发现这是一道msic没有.so对各个文件夹下内容一一分析META-INF下有个y文件再看asset文件夹下有个abc文件,好像是dex文件不过好像只有dex头在其中file_size=1395184header_size=1121395184-112=1395072炸弹引爆漏洞MANIFEST.MF:记录 apk 中每一个文件对应的摘要信息,防止某个文件被篡改CERT.SF:记录 MANIFEST.MF 文件的摘要,以及 MANIFEST.MF 中,每个数据块的摘要原创 2021-04-18 16:26:55 · 206 阅读 · 0 评论 -
黑客精神
黑客精神java层程序首先判断有没有注册,如果没注册执行注册,否则执行native层的work函数。逆向.so文件,入口为JNI_onload首先y修改变量类型为JNIEnv* 就可以看到各个函数名称,JNI_Onload函数利用注册本地方法将函数名称混淆了一下进入界面注册函数执行init_sn()函数读取/sdcard/reg.dat目录中的文件判断是否相等于字符串"EoPAoY62@ElRD"输入注册按钮之后,将输入的数值加密存储在/sdcard/reg.dat解密key = "W3_arE原创 2021-04-18 16:26:00 · 241 阅读 · 0 评论 -
Baby unity3D
Baby unity3DIL2CPP就是将Unity3D等转换为IL中间语言,IL中间语言再转换为CPP,CPP为静态语言,运行效率更高。assets/bin/Data/Managed/etc/global-metadata.dat发现文件被加密了,利用Frida脚本根据文件头"AF 1B B1 FA "进行dump但是没有找到源码解密用IDA搜索了一下global-metadata.dat查找LoadMetaData没有发现字符串顺着源码Runtime.cpp找到可疑字符串且发现了metada原创 2021-04-18 16:22:32 · 1036 阅读 · 2 评论 -
羊城杯-RE
loginpyinstaller打包,用工具解一下,得到login.pyc修复一下文件头,反编译解方程组。from z3 import *s=Solver()code=[BitVec(('x%d'%i),32) for i in range(14)]a1 = code[2]a2 = code[1]a3 = code[0]a4 = code[3]a5 = code[4]a6 = code[5]a7 = code[6]a8 = code[7]a9 = code[9]a10 = co原创 2020-09-12 20:15:42 · 615 阅读 · 2 评论 -
ichunqiu圣诞欢乐赛babyre
ichunqiu圣诞欢乐赛babyre程序关键函数在此此处是一些有关于多线程的函数,正好借此机会学习一下,顺便学习了一下多线程调试文章如下https://bbs.pediy.com/thread-254194.htm多线程CreateThread函数为创建线程,创建线程成功即运行这个线程。其中第三个参数为指向线程函数的指针第四个参数为向线程函数传递的参数WaitForSingle...原创 2020-01-06 15:12:46 · 194 阅读 · 0 评论 -
强网杯-Just RE-3DES逆向分析
强网杯just rez3求解题目流程很简单,查找字符串找到主函数int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int *v3; // edi signed int v4; // eax _BYTE *v5; // edx int v6; // eax int resu...原创 2019-06-02 14:45:41 · 1125 阅读 · 4 评论 -
AES CBC 逆向分析,异常处理,反调试
AES CBC 逆向分析,异常处理,反调试AES CBC拿到题目在IDA中看见了类似AES的图标放入PEID的KANAL插件查看找到了AES的S盒和BASE64的S盒,初步确定了内部的加密算法为AES和base64。来到关键函数4020D0处此处对输入字符串进行了加密。进入该函数输入字符串首先和sctfsctfsctfsctf进行了异或之后又于sycloversyclover进...原创 2019-07-23 13:15:47 · 950 阅读 · 0 评论 -
RCTF babyre xxtea
xxtea程序是一个64位ELF程序发现里面包含了TEA相关的加密,调试程序可知输入的长度需要为16,且之后有3个关键的函数三个函数处理之后的结果与0x17异或之后,需要输出Bingo!第一个函数很简单是将我们输入的字符串变成HEX(测试字符1234567890123456)进入第二个函数,找到了第XXTEA的黄金比例(0x9e3779b9)首先排除TEA因为TEA加密没有拿黄...原创 2019-07-28 18:06:15 · 1012 阅读 · 0 评论 -
CTF-wiki bin.exe 反调试练习
CTF-wiki bin.exe 反调试练习主函数大致逻辑如下:int __cdecl main(int argc, const char **argv, const char **envp){ FILE *v3; // eax HANDLE v4; // eax int v11; // [esp+C4h] [ebp-A8h] DWORD v12; // [esp+D4h] ...原创 2019-09-29 20:22:00 · 1007 阅读 · 0 评论 -
RC4变种算法分析
RC4算法分析及其变种链接:https://pan.baidu.com/s/1IBKy1mYugLxsoupbMGeXnA提取码:4b1b复制这段内容后打开百度网盘手机App,操作更方便哦题目Main流程大致如下 sub_402690(*(_QWORD *)&argc, argv, envp); v10 = 'i esaelP'; v11 = 'eht tupn'; ...原创 2019-09-30 01:13:33 · 825 阅读 · 0 评论 -
HDCTF-mfc逆向之消息发送
拿到题目是一个mfc并且带有VMP壳。提示这里有一个key拿xspy扫一下发现了一个没有系统库名的OnMsg:0464,且数字比较特殊,发送一条有关该数字的消息#include <stdio.h>#include <stdlib.h>#include <Windows.h>int main(){ HWND h = ::FindWindowA...原创 2019-05-27 21:04:45 · 1121 阅读 · 0 评论 -
HDCTF-easypyc-python文件格式
前记拿到题目是一个pyc文件,像往常一样,直接往Easy Python Decompiler里丢,但是却出现了文件头错误的信息。。放入winhex中改了文件头,再反编译没用。。。然后发现一些列东西与网上的pyc文件格式不同。。之后就改格式放入工具,改放入工具。重复了n次。。就放弃了这道题。解题过程赛后看了wp,才知道不同版本python格式还是不同的基本格式pyc 文件一般由 3 个部分...原创 2019-05-27 19:58:38 · 1454 阅读 · 0 评论 -
中石油CTF-斐波那契算法优化
拿到题目运行一下可以看到大致意思是找出一个数字要等于上方的这一串数据,放入IDA中看算法。找到关键位置unsigned __int64 __fastcall loadQuestion(unsigned int a1){ int v1; // eax signed int v3; // [rsp+14h] [rbp-1Ch] signed int i; // [rsp+18h]...原创 2019-05-18 15:09:40 · 1343 阅读 · 2 评论 -
ciscn-bbvvmm-虚拟指令分析,SM4加密
拿到程序是一个ELF,64位程序,让你输入用户名和密码,放入IDA中进行分析主函数__int64 __fastcall main(__int64 a1, char **a2, char **a3){ __int64 v3; // rax char *s1; // ST28_8 char v5; // ST1B_1 unsigned __int8 i; // [rsp+19h] ...原创 2019-04-28 01:22:06 · 1355 阅读 · 3 评论 -
CTF中angr的简单使用
学习参考蓝鲸CTF0X01 安装angr一开始准备在deepin上直接安装搞了半天没搞定。最后听从了Thunder J师傅的建议安装了一个docker.docker安装教程0x02 例题1蓝鲸CTF r100将程序放入ida中观察流程发现有两处判断,一处判断输入是否成功。其中另一处就是判断就是判断输入值是否正确。这题可以分析算法获得flag。但是亦可以通过angr框架来解决,脚本及...原创 2019-04-24 03:09:13 · 2009 阅读 · 5 评论 -
DDCTF-re1-upx脱壳及去aslr
这道题目比赛时写的比较失败,壳用ESP定律没脱去,用脱壳机也没脱去。只好动态调试出结果。比赛结束后经过别的师傅们指导,了解了这题的脱壳方法。使用linux进行脱壳命令 sudo apt-get install upx 安装脱壳机 之后输入命令upx -d re1.exe发现脱壳成功,但是程序并不能运行,放入OD调试一下发现,此处错误。mov eax,dword ptr ds:[0x4030...原创 2019-04-19 20:52:57 · 593 阅读 · 0 评论 -
西湖论剑JUNKINSTRUSTION-Xspy使用和花指令
拿到程序是一个MFC程序,使用IDA打开程序。搜索GetDlgItem使用crtl+x查看调用,发现了很多这个函数,查找输入错误信息得到的字符串error!,一瞬间有点迷茫,找不到关键入口。使用工具xspy对button按钮进行检测,检测出id为03e9之后对整个MFC窗口进行检测注意最后一行OnCommand: notifycode=0000 id=03e9,func= 0x00A424...原创 2019-04-19 22:45:39 · 2296 阅读 · 0 评论 -
check-蓝鲸CTF hta,VMP
首先查看壳是VMP2.07壳遇见这种壳一般不脱壳,直接找OEP即可,调试环境建议为xp,在win10上问题不少。。。右键选择FKVMP>>start,点击OD上方的L俺就,找到retn,且记录rentn地址之后对VirtualProtect下断点,按F9运行观察堆栈区,直到NewProtect=READONLY为止,之后取消断点按ALT+M,对.txt下内存访问断点,再次按F9后...原创 2019-04-19 23:21:58 · 477 阅读 · 0 评论 -
掘安杯-python文件格式
拿到python程序再命令行中运行,发现如下错误拿去百度一下,没有找到原因。且反编译也失败。于是看了一眼wp。发现文件格式文件出了问题。 使用winhex查看文件格式pyc文件格式前4个字节是magicnumber为03f30d0a之后四个字节是时间图示为00000063然后就是PyCodeObject对象了。首先是对象标识TYPE_CODE,也就是字符c。然而PyCodeObje...原创 2019-04-19 23:41:16 · 315 阅读 · 0 评论 -
encrypt-掘安杯-sha1和TEA
使用IDA打开程序分析。 Str1 = '9'; v29 = 'n'; v30 = '?'; v31 = '<'; v32 = '>'; v33 = '<'; v34 = '@'; v35 = 'm'; v36 = '='; v37 = '8'; v38 = 'i'; v39 = '>'; v40 = 'i'; v41...原创 2019-04-20 00:12:46 · 374 阅读 · 0 评论 -
DDCTFRre3-虚拟指令分析
拿到这个题目是个MAC题放入IDA中分析,右侧找到了checkcode函数,进入这个函数void __cdecl -[ViewController checkCode:](ViewController *self, SEL a2, id a3){ void *v3; // rax void *v4; // rax void *v5; // ST18_8 void *v6; //...原创 2019-04-20 00:15:15 · 311 阅读 · 0 评论 -
Linux下pin的简单使用
文章参考CTF-wiki一路上踩了不少坑记录一下。例题 NDH2K13-crackme-500尝试用IDA打开发现section header 损坏,一路确认进去也没找到主函数,使用pintools对其进行分析。输入命令playmaker@playmaker-PC:~$ ~/pin-3.7-97619-g0d0c92f4f-gcc-linux/pin -t ./pin-3.7-9761...原创 2019-04-30 00:11:40 · 3271 阅读 · 1 评论 -
国赛 strange_int-软盘分析,中断表,虚拟机
下载拿到文件使用linux file命令查看一下文件类型为DOS/MBR主引导扇区原创 2019-05-15 22:02:14 · 395 阅读 · 0 评论 -
SICNUCTF RSA逆向
SICNUCTF RSA逆向分析主程序int main_0(){ int result; // eax char input_in; // [esp+4Ch] [ebp-F0h] char v2; // [esp+4Dh] [ebp-EFh] int v3; // [esp+68h] [ebp-D4h] char v4; // [esp+6Ch] [ebp-D0h] ...原创 2019-05-21 20:19:11 · 560 阅读 · 0 评论 -
ciscn-easygo-go语言逆向分析
是一个64位程序,拿到题目放入IDA中分析,一堆函数没找到主函数。题目提示又是gogogo就想到了最近常听到的go语言。查了一下资料知道找不到main函数的go语言程序,是无符号的。为了方便分析使用脚本IDAGolangHelper-master去符号信息还原。ALT+F7引用这个脚本,出现如下界面,前面两个检测版本,检测出为1.8 or 1.9 or 1.10选择一下下面的版本,把剩余三个按...原创 2019-04-21 00:16:24 · 3659 阅读 · 3 评论