- 博客(20)
- 收藏
- 关注
原创 BUUCTF reverse:CrackRTF
写在前面:这道题做了一半后就陷入了死胡同,思考一天后依旧无法前进,所以看了一位大佬的wp,真的获益匪浅,感觉做题的思路广了很多1.查壳无壳,32位文件2.IDA分析找到main函数,F5反编译int __cdecl main_0(){ DWORD v0; // eax DWORD v1; // eax CHAR String; // [esp+4Ch] [ebp-310h...
2019-10-10 20:40:53
3528
7
原创 BUUCTF reverse:刮开有奖
1.查壳无壳32位文件2.IDA分析找到关键的函数,然后F5反编译BOOL __userpurge DialogFunc@<eax>(int a1@<edi>, int a2@<esi>, HWND hDlg, UINT a4, WPARAM a5, LPARAM a6){ const char *v6; // esi const char...
2019-10-09 10:46:30
1087
原创 BUUCTF reverse:不一样的flag
1.查壳无壳,32位文件2.IDA分析找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5; // [esp+34h] [ebp-...
2019-10-08 20:26:15
994
原创 BUUCTF reverse:reverse3
1.查壳无壳,32位程序2.IDA分析拖入IDA,找到main函数,F5反编译__int64 main_0(){ size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ST08_8 signed int j; // [esp+DCh] [e...
2019-10-08 19:53:56
937
原创 BUUCTF reverse:内涵的软件
1.查壳无壳,32位程序2.IDA分析拖入IDA,找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ return main_0();}int __cdecl main_0(){ int result; // eax char v1; // [esp+4Ch]...
2019-10-08 18:33:10
716
3
原创 BUUCTF reverse:新年快乐
1.查壳UPX壳32位文件脱壳,网上找脱壳机,当然也可以手动脱壳2.IDA分析找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax char v4; // [esp+12h] [ebp-3Ah] __int16 v5; // [...
2019-10-07 16:19:34
659
原创 BUUCTF reverse:reverse2
1.查壳无壳,64位ELF文件2.IDA分析找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax int stat_loc; // [rsp+4h] [rbp-3Ch] int i; // [rsp+8h] [rbp-38h] ...
2019-10-07 16:03:21
620
原创 BUUCTF reverse:reverse1
1.查壳无壳,64位文件2.IDA分析shift+F12查找字符串发现关键字符串进入其所在函数中__int64 sub_1400118C0(){ char *v0; // rdi signed __int64 i; // rcx size_t v2; // rax size_t v3; // rax char v5; // [rsp+0h] [rbp-20h]...
2019-10-07 15:54:49
4208
原创 BUUCTF reverse:easy re
1.查壳无壳64位文件2.IDA分析找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ int b; // [rsp+28h] [rbp-8h] int a; // [rsp+2Ch] [rbp-4h] _main(); scanf("%d%d", &...
2019-10-07 15:39:28
531
原创 攻防世界re:python-trade
1.python在线反编译网站,直接将pyc文件还原为源码def encode(message): s = '' for i in message: x = ord(i) ^ 32 x = x + 16 s += chr(x) return base64.b64encode(s)correct = 'XlNkV...
2019-10-06 17:40:23
2089
原创 攻防世界re:maze
1.查壳64位ELF文件2.拖入IDA找到main函数F5反编译__int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed __int64 v3; // rbx signed int v4; // eax bool v5; // bp bool v6; // al const char *v7;...
2019-10-06 14:36:09
1061
原创 攻防世界re:csaw2013reversing2
1.查壳无壳,32位文件打开文件如题目所说,弹出的是乱码2.拖入IDA老规矩,拖入IDA,找main函数,反编译查看伪代码int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // ecx CHAR *lpMem; // [esp+8h] [ebp-Ch]...
2019-10-05 19:48:12
2818
1
原创 攻防世界re:insanity
1.查壳32位ELF文件2.拖入IDA找到main函数,F5反编译一下int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int v3; // eax unsigned int v4; // eax puts("Reticulating splines, please wa...
2019-10-05 14:58:10
611
原创 攻防世界re:logmein
1.查壳Linux下的ELF文件2.拖入IDA找到main函数,F5反编译void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ size_t v3; // rsi int i; // [rsp+3Ch] [rbp-54h] char s[36]; // [rsp+40h] [rbp-50h]...
2019-10-05 14:36:54
2711
原创 攻防世界reverse:Hello,CTF!
1.查壳无壳,32位2.拖入IDA找到main函数F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ signed int v3; // ebx char v4; // al int result; // eax int v6; // [esp+0h] [ebp-70h] ...
2019-09-30 10:19:41
1103
原创 攻防世界reverse:re1
1.查壳无壳,32位程序2.拖入IDA找到main函数F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax __int128 v5; // [esp+0h] [ebp-44h] __int64 v6; // [esp+10h] [ebp-34h] ...
2019-09-29 21:09:16
862
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人