
逆向之旅
pipixia233333
沙漠花开
展开
-
网鼎杯第一场 部分re crypto pwn 题解
这次没想到还拿了一道re的一血、题目名称 re bang一看题目就知道需要dump dex 正好手边手机开启了frida 直接dump dex 脚本一把梭,然后直接反编译 发现flag拿到了一血,,题目名称 re signal这个题目 自己实现了vm自己写了一个脚本(不要吐槽我的拼音,当时有点着急 就没有想那么多)自己写了一个python代码模拟了一下lists=[10,4,16,8,3,5,1,4,32,8,5,3,1,3,2,8,11,1,12,8,4..原创 2020-05-11 09:29:17 · 1428 阅读 · 2 评论 -
frida 学习
一开始是在群里和一些老哥聊android 的hook 框架 我就学习了xpose 而且感觉很好使 但是和他们有了解到了 frida 感觉非常好使决定来学习一波原创 2020-02-14 21:00:11 · 476 阅读 · 0 评论 -
攻防世界 安卓题目刷题记录
先把 攻防世界的安卓题目刷刷,,,再去刷一些pwn题目。,发现自己刷的也不多估计剩下的都比较难 >=<app3这个题目算是比较好看的就一个坑点,题目中给的文件是 .ab .ab 可以简单的理解成apk 的dump 文件 那么需要我们用 abe.jar的工具 可以分离出 文件,D:\gugexiazai\android-backup...原创 2019-11-18 22:28:30 · 1028 阅读 · 3 评论 -
一道很骚的CrackMe
这个题目是 10年看雪的一个大佬出的crackme我一个伙计不知道怎么就拔出来 让我看了,。。。。其实这个题目本身并不难,, 这两天打比赛打的太累了,,, 感觉自己不太在状态,,,CrackMe的链接https://bbs.pediy.com/thread-111995.htm然后 这个crackme 的大致情况就是如此我一开始是用 sub 0xa 来找 按钮事...原创 2019-11-12 23:54:37 · 339 阅读 · 0 评论 -
360 复赛 re题目
这个题目当时没有做出来 然后当时看到这一堆的 int3第一反应就是 异常函数,。。。。只不过没有想到用的是然后 去看这个401090这个看了一下 大概意思就是会先加密当前int3 到上一条int3之间的代码,再解密当前int3 到下一条int3之间的代码。加密方法很简单,异或要加密块前一条int3指令地址相对0x404000的偏移。这里可以用ida脚本实现, ...原创 2019-11-12 20:13:40 · 337 阅读 · 0 评论 -
湖湘杯 两道密码学题目 以及 红帽杯的部分re
挑几道好玩的题目说一说第一道Easy rsa这个题目给了dp 那么就很简单了 直接dp攻击就可以了题目脚本from Crypto.Util.number import *import libnumimport gmpy2flag = open("flag.txt","rb").read()m=libnum.s2n(flag)p=getPrime(1024)q=...原创 2019-11-12 10:22:40 · 3918 阅读 · 0 评论 -
2019上海市大学生网络安全大赛 部分re 部分pwn
看萝卜师傅的博客 感觉题目很有趣 然后决定刷一波萝卜师傅博客链接http://radishes.top/2019/11/03/2019-11-03-2019shanghai/RE函数逻辑非常简单一开始 check1 把我迷惑了 让我认为 限制字符只有 a-f后来输入过程中 发现了 不止是 a-f 。。。然后 发现 输入字符0也可以,,原来是 无符号,,, 智障了...原创 2019-11-06 21:50:02 · 783 阅读 · 0 评论 -
2019UNCTF-竞技赛 部分WP
web RE PWN Crypto misc 新手 求带 REfackre这个当时 没有做出来 去看牙了,,,,, 最后复现出来了。,。直接看脚本fromCrypto.Util.numberimport*#importgmpy2importbinasciiimporthashliblists=[0x1b,0x5d,0x42,0x2...原创 2019-10-30 20:19:54 · 2009 阅读 · 0 评论 -
各大CTFoj 刷题整合 不再更新
有些oj 还没有刷很多 不断更新中 。。。Jarvis OJ :rehttps://blog.youkuaiyun.com/qq_41071646/article/details/102502586pwnhttps://blog.youkuaiyun.com/qq_41071646/article/details/88878453实验吧rehttps://blog.csdn.ne...原创 2019-10-18 09:45:01 · 1621 阅读 · 0 评论 -
Roarctf 题解
这次Roarctf 很可惜 ,,, 不过这次也算做出来了一些题目 决心把不会的题目好好看看 会的写到这篇博客 不会的保存下来以后留下来好好看看,,估计需要几天更新 这几天都有些忙 = =RE:polyre这个题目ollvm 如果不用脚本 就直接走远了,800多行代码 ,, 顶不住,。。用 deflat 搞一下去除后的效果__int64 _...原创 2019-10-17 09:43:04 · 863 阅读 · 0 评论 -
nyist 计科选拔赛逆向题目
弱校 题目及题解 大牛请绕道有题目参考了 别人部分思路 题目中已经表明此次题目 校内选拔所用 并非用到商业上 如有 使用商业行为 与本人无关若有侵权 还请告知 本人修改或删除昨天出了半天不到的题目 今天 看着学弟做了一天的题目一天出了两个题目 而且还没有参考了别人的题目代码 并且 出的比较急所以出现了很多的问题 不过问题不大 最后基本都修...原创 2019-09-08 22:45:24 · 339 阅读 · 0 评论 -
一次vmp函数的分析 suctf re400
最近太难了 好多比赛 打比赛 看题解啥的 都没有时间写博客了然后 也在看0day安全那本书这个是一个老哥给我发的一个题目他和我说 在做一道题 然后是vmp的 然后我就来试一试先打开ida 看一下然后 看一下 vmp保护壳的内容然后 发现确实是vmp 然后找了几个插件 发现这个插件是可以用的https://bbs.pediy.com/thread-15...原创 2019-08-30 09:52:27 · 689 阅读 · 0 评论 -
2019 De1CTF 逆向 pwn (持续更新)
这个比赛当时出来的时候 工作室的人 都说要做,, 结果 杂项 还有web 的学弟自闭了 然后当时因为自己配mips 的环境 然后也没有仔细看(感觉自己 肝不出来) 然后就把题目给下载了下来 然后这里是重新做一下题目,逆向:Re_Sign 这个题目算是送分题目 重点在于动态调试 ,,我静态看的很懵, 一开始我输入的字符比较 单调(比如都是5)然后 我一开始以为一开始的加...原创 2019-08-07 11:10:48 · 1633 阅读 · 0 评论 -
2018 hctf seven
本来是看 2018 hctf的 io pwn题 也就是 the_end 题目那个题目其实我是看的懂的,,但是不知道为啥本地打不通,,自己 的 va 还有 伪造的 还有 one 都写进去了 ,,, 都没搞定,,最后发现了 有个题目很好玩, 算是迷宫 题目 而且还是驱动的重点在 read 函数里面这里注册了一个驱动函数 我推测是 键盘过滤,, 后来分析了一下...原创 2019-07-30 18:12:39 · 320 阅读 · 0 评论 -
实验吧 部分逆向题解
最近搞pwn 搞得很自闭 不想看pwn了 准备看点 逆向 准备刷一些实验吧的一些题 来安慰安慰我 pwn不懂的心情!~~~~~有些题 已经刷过了 我也就不写了 那些刷过的 也没有整理成一篇博客 比较可惜吧recursive这个题 看出来是python的了 然后 在主函数里面发现了东西看起来应该是让 getenv 不等于0的 但是确实不...原创 2019-04-06 18:42:19 · 1495 阅读 · 0 评论 -
一次突发奇想
今天有个突发奇想假如 有需要我们 暴力破解 而且必须和程序交互的时候 我们该怎么办这个 有人和我说os 库 但是 没有知道怎么用我现在没有解决 windows下的 dos 平台 如果有人知道了 可以在下面一起交流先说linux 下的怎么办这个 在我以前我也写过 有用shell 但是如果不想用呢那么就有一个新的答案 那就是pwntools 这个 pwn必备...原创 2019-03-22 20:04:37 · 718 阅读 · 0 评论 -
强网杯 签到re 签到pwn 题解
强网杯给打自闭了 最后也是没有进到第一页 比较可惜 不过手速快 抢到了 先锋的三血 感觉还不错不得不说强网的反作弊做的真心不错 re 都能每个人的flag 不一样 真心可以然后强网的 pwn题竟然还有用队伍 token来搞 真的秀先说re即可得出flagJust re这个题目也算是签到题首先要修复函数虽然 上面xmmword_405018 变化...原创 2019-05-27 21:00:02 · 2163 阅读 · 0 评论 -
AlexCTF: RE5
参考链接https://www.amn3s1a.com/blog/writeup/2017/02/10/AlexCTF-PackedMovement.html这个题目 我依稀记得被他支配的恐惧感。。。都是mov 听说github上面有这个脚本,,, emmmmm然后这个题目 有人用pintools写 但是我一直没有学习过pintools 感觉效率太低 本来想用 angr 写...原创 2019-07-08 10:44:49 · 360 阅读 · 0 评论 -
两道花指令题目
XCTF 3rd-ZCTF-2017 QExtend-300这个题目 还是比较难的 一个就是花指令的恢复 一个就是题目的分析这个有两个修复的地方 一个就是 pop/call 直接把pop call nop 就行第二点就是 switch 每个函数的返回地址增加了 第一个增加一 第二个增加二 所以。。 需要把 函数地址下面的东西给nop了然后nop玩 程序就很明了了...原创 2019-09-29 18:16:07 · 1143 阅读 · 2 评论 -
2019河南赛区iscc 线下总结(安卓题解)
这次比赛确实恶心到了 真的恶心到了 我这里真的吐槽一下iscc 河南赛区上一年实话实说 题目比较多 下午的awd 可能高地题目比较难 没多少队打通 但是确实题目和时间来说 算是比较合理 能做出来有些题目今年上午直接给两道re 一道杂项 实话实说 安卓re 我是真的做不出来但是!!!! 那个让拼英语单词的re 题是什么鬼,,,, 真的是醉了虽然下面安卓 也是拼的 ...原创 2019-07-04 18:11:54 · 841 阅读 · 0 评论 -
SCTF 2019 re部分题解(持续更新中)
一个月都很颓废 导致 比赛没有打的很好 而且 浪费了很多时光说起来这还是 我第250篇原创博客 23333暑假有了一些计划 搞搞密码学 编译原理 等等其它东西然后呢 收拾好心情后 看了一眼SCTF说实话 SCTF比上次的那个分站赛对我胃口 是 *CTF还是什么来着 并非说 *CTF不好 而是我密码学太烂了(所以暑假准备补补)然后看一下 第一题吧s...原创 2019-06-24 23:16:00 · 1164 阅读 · 3 评论 -
一道esay——base
这道题最坑的应该就是 这个base64 表是不对的先看程序然后 我们在往下看 base64 后面还有字符串 美滋滋啊 然后。。。。。。。。。。。。。。。。。。。。。。。。。。会发现很坑 仔细看一下前面是 base64new new????????????然后你把你真的base64 表交出来 555 心态崩了现在的 b...原创 2019-01-22 17:07:14 · 397 阅读 · 0 评论 -
xctf----easyjni
这个题 也不算是难题把就是可能要静下心来好好的观察一下把先看 一下反编译的结果然后 这里调用了 Main 的 a方法 我们去看一下这里 参数是经过com/a/easyjni/a 这个包里的 a 方法 然后跟进去这不用说了 一看就知道了 是变形的base64 这里我们知道了 是我们输入的字符 经过变形的base64 加密 然后...原创 2019-01-22 19:01:34 · 1548 阅读 · 8 评论 -
2018iscc 河南线下 赛题 逆向部分题解
至于为什么现在写 2018的题解 。。。。。。 因为当时参加的时候确实搞得很差 然后 集合了一些题 来记录一下把希望2019 有好成绩第一题这个题一开始比赛的时候 没有打开 直接010 搜了一下flag 直接就出来了第二题一道很简单的安卓逆向题传入的md5 做对比 然后每两位 加一次 然后和我们输入的做对比md5(Tenshine)=b...原创 2019-06-17 00:01:28 · 641 阅读 · 0 评论 -
两道加载dll函数 的题目 XCTF 3rd-ZCTF-2017 easy-reverse-200 湖湘杯 HighwayHash64
哇 我真的好菜啊 最近心态爆炸了 然后 我这种 密码学不好的人 我本来想自己用C语言实现 但是考试临近 就没有办法了因为密码学不好的我 导致我现在关于密码学的题就会有点不自信 所以 想等暑假实习回来就把网络编程 然后 因为 某个ctf里面的 xtea 还有crc16 我没有看出来 我想练一下xtea的题目 然后,,,,就遇到了这个题先看一下 ida 里面的 xtea...原创 2019-06-14 15:49:58 · 1297 阅读 · 0 评论 -
安洵杯RE PE_Debug
这个题 有点坑爹怎么说呢 这个题目重点在于修复把 一开始是exe运行不出来 用 PE查看器查看 发现有个异常这里原本就是0 这个原始大小代表的是 我们在磁盘的大小 在磁盘中 因为没有载入内存中的拉伸 所以这个东西直接可以计算出来0x2600-1800=0xE00然后 发现还是不能正常运行 把题目 拖入ida把 混淆的指令以及跳转到混淆指令的地方nop掉...原创 2019-06-12 17:45:08 · 222 阅读 · 0 评论 -
新手逆向练习与详解(1)(详解带有源文件)1CrackMe
链接百度网盘密码:k8p1暑假说好集训好好学习的 但是现在感觉也没有学习多少东西 幸好的是 和一些朋友交流了很多东西 然后有个人给了我一个CrackMe 这大概是我暑假集训第一个动手做的东西吧 这个CrackMe感觉 算是比较简单的我这里和大家声明一下 我这个是文件 是来自吾爱破解的creakme 160 导航链接 帖子里面有更厉害的思路本帖是编号为1的crea...原创 2018-07-26 10:18:14 · 1067 阅读 · 0 评论 -
新手逆向练习与详解(2)(详解带有源文件) 15CrackMe
链接:百度云盘 密码:hi1o这次这个CreakMe 环境要求的有点苛刻 让在xp上运行 一开始我在windows10 和windows7 运行都告知缺少一个dll库 后来我在xp完美的运行了 首先我们看一下这个CreakMe 是什么样子的我这里和大家声明一下 我这个是文件 是来自吾爱破解的creakme 160 导航链接 帖子里面有更厉害的思路本帖是编号为15的cr...原创 2018-07-27 12:20:24 · 449 阅读 · 0 评论 -
新手逆向练习与详解(3)(详解带有源文件)39CrackMe
百度云盘链接 密码:1npk现在本菜鸡头大死了 想写一个壳的 但是无奈自己有点菜 现在还不能写出来 唉 头大 只能没事来写一篇博客维持一下生活了 今天分析的CreakMe 有点难 真的很难 用的API断点比较多 而且这次自己参考了别人的博客(老脸一红 还是脸皮厚的写了原创) 然后我们看的这个其实我还没有写完 还有个替换的功能我还没有实现 瑟瑟发抖 看了别人的博客还是有点懵 所以不打算 ...原创 2018-08-02 18:05:08 · 253 阅读 · 0 评论 -
新手逆向练习与详解(4)(详解带有源文件) 28CrackMe
链接:百度云盘 密码:wdl0最近一直在学习PE 本来还想写一个简单的加密壳 但是感觉自己水平还差点 所以 打算和我一个小伙伴一起合作 等到开学如果能够写出来 会把源码粘出来 分享给大家我这里和大家声明一下 我这个是文件 是来自吾爱破解的creakme 160 导航链接 帖子里面有更厉害的思路本帖是编号为28的creakme现在开始正文如图 这个页面算...原创 2018-08-17 10:46:01 · 438 阅读 · 0 评论 -
新手逆向练习与详解(5)(详解带有源文件) 65-CrackMe
链接:百度云盘 密码:jl7w最近一直在学习PE 本来还想写一个简单的加密壳 但是感觉自己水平还差点 所以 打算和我一个小伙伴一起合作 等到开学如果能够写出来 会把源码粘出来 分享给大家我这里和大家声明一下 我这个是文件 是来自吾爱破解的creakme 160 导航链接 帖子里面有更厉害的思路本帖是编号为65的creakme本来不是很想再做一些简单的creakme...原创 2018-08-22 20:29:38 · 348 阅读 · 0 评论 -
新手逆向练习与详解(5)(详解带有源文件)127-CrackMe
链接:百度云盘 密码:tja5我这里和大家声明一下 我这个是文件 是来自吾爱破解的creakme 160 导航链接 帖子里面有更厉害的思路本帖是编号为127的creakme这个页面是dos 看起来很友好 毕竟没有那么多花里胡哨的东西但是这里确实体现出了OD用字符串的坏处 这里人家的字符串通过处理 (用了字符异或解密)然后我们其实这里我们没有必要用关注字符的加密解密...原创 2018-08-27 11:05:33 · 310 阅读 · 0 评论 -
新手逆向练习与详解(7)(详解带有源文件)47CrackMe
我这里和大家声明一下 我这个是文件 是来自吾爱破解的creakme 160 导航链接 帖子里面有更厉害的思路本帖是编号为47的creakme这个creakme 我感觉到的难度主要是自己需要创建一个文件Creatfilea这个大家可以百度一下 如果文件不存在的话 这个函数是不会自己创建的 然后从fliename 我们可以把它的名字给猜出来 创建的文件如下(要和源文件一块...原创 2018-09-04 21:12:01 · 313 阅读 · 0 评论 -
新手逆向练习与详解(8)(详解带有源文件)48-CrackMe
我这里和大家声明一下 我这个是文件 是来自吾爱破解的creakme 160 导航链接 帖子里面有更厉害的思路本帖是编号为48的creakme其实从上一篇我就开始不上传那些creakme文件了 一是我已经把源文件上传了 大家其实有渠道下载的 二是我感觉也没有多少人看 这样搞也没有什么意思然后这一个 creakme 看起来比较好玩随便点几个格子看看看完了...原创 2018-09-05 20:50:19 · 316 阅读 · 0 评论 -
新手逆向练习与详解(9)(详解带有源文件)44CrackMe
我这里和大家声明一下 我这个是文件 是来自吾爱破解的creakme 160 导航链接 帖子里面有更厉害的思路本帖是编号为44的creakme因为最近一直在看数据结构的书 过几天打算玩玩linux 再看些书 毕竟现在我还是有点菜 等java学的可以了再去看安卓 现在还是先做一些windows 下的逆向 等有空了 就去做一些 linux的逆向还有安卓的逆向 如果有机会还会去试一试p...原创 2018-09-07 18:59:52 · 294 阅读 · 0 评论 -
记一次简单的CrackMe
好久没有逛论坛的我 看到了一个坛友发了一个CreakMe 我尝试这做了一下文件下载链接链接:链接 提取码:kr4v这个软件其实难度比较低的 因为他直接说了 注册成功的话 是 有 偶买噶,被你破解了!这个对话框的原版的creakme 是有壳的upx 应该算是比较简单的壳了 直接可以用esp来脱掉脱掉后 直接找字符串就行了然后有两种方法...原创 2018-10-08 23:25:17 · 256 阅读 · 0 评论 -
广西首届网络安全选拔赛 bin文件的分析
这个题 一开始 我看着很简单 照着网上的也都做了但是怎么也没有找到 backdoor 过了好多天 想起 很多文件夹一个一个试试 才找到这个文件[~]$ binwalk -e '/home/pipixia/桌面/CTF.bin' DECIMAL HEXADECIMAL DESCRIPTIO...原创 2019-06-08 13:03:05 · 1207 阅读 · 0 评论 -
CISCN-2018-Quals 2ex 攻防世界
这个题目 感觉 挺。。。。又是 MIPS框架的东西 本来一直想配置一下ida 那个插件但是 感觉很麻烦 我就没有配置然后还是用的 jeb 然后 。。。。 跟着跟着就跟丢了 2333 主要对东西不太了解但是 好好看一下 还是 能跟的一开始没有看到这个细节跟到后面发现了这个可疑字符串去jeb 反编译一下 看看这nm的不就是base64看...原创 2019-06-07 19:04:32 · 1741 阅读 · 0 评论 -
Jarvis OJ Classical CrackMe2 C#的动态调试
这个东西特别的搞 我一看mfc的标志 就准备 od ida 一把梭的时候发现拖入ida 符号表不太对劲 然后果断用pe 工具查看了一下发现是 C# 好吧然后我发现了好多的东西这里应该就是关键点 但是很多数组并不是直接能够看出来的 这就比较恶心的了然后没得办法 只能 动态调 本来我以为od可以调试C# 看来不好使 只能 dnspy了我这个人的...原创 2019-06-04 16:19:47 · 313 阅读 · 0 评论 -
EasyHook XCTF 4th-WHCTF-2017 攻防世界
这个题 应该来说 也是很简单的E9 -5 这些东西一看就知道了 是 hook然后点进hook 里面就看出来很多东西直接逆向算法#include<stdio.h>#include<string.h>#include<algorithm>#include<vector>#include<iostream&...原创 2019-06-02 19:15:08 · 1906 阅读 · 12 评论