
CTF
Lk k k
这个作者很懒,什么都没留下…
展开
-
攻防世界re:logmein
1.查壳Linux下的ELF文件2.拖入IDA找到main函数,F5反编译void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ size_t v3; // rsi int i; // [rsp+3Ch] [rbp-54h] char s[36]; // [rsp+40h] [rbp-50h]...原创 2019-10-05 14:36:54 · 2732 阅读 · 0 评论 -
BUUCTF reverse:刮开有奖
1.查壳无壳32位文件2.IDA分析找到关键的函数,然后F5反编译BOOL __userpurge DialogFunc@<eax>(int a1@<edi>, int a2@<esi>, HWND hDlg, UINT a4, WPARAM a5, LPARAM a6){ const char *v6; // esi const char...原创 2019-10-09 10:46:30 · 1101 阅读 · 0 评论 -
BUUCTF reverse:不一样的flag
1.查壳无壳,32位文件2.IDA分析找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5; // [esp+34h] [ebp-...原创 2019-10-08 20:26:15 · 1015 阅读 · 0 评论 -
BUUCTF reverse:reverse3
1.查壳无壳,32位程序2.IDA分析拖入IDA,找到main函数,F5反编译__int64 main_0(){ size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ST08_8 signed int j; // [esp+DCh] [e...原创 2019-10-08 19:53:56 · 943 阅读 · 0 评论 -
BUUCTF reverse:内涵的软件
1.查壳无壳,32位程序2.IDA分析拖入IDA,找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ return main_0();}int __cdecl main_0(){ int result; // eax char v1; // [esp+4Ch]...原创 2019-10-08 18:33:10 · 731 阅读 · 3 评论 -
BUUCTF reverse:xor
1.查壳64位文件原创 2019-10-08 18:20:07 · 779 阅读 · 0 评论 -
BUUCTF reverse:新年快乐
1.查壳UPX壳32位文件脱壳,网上找脱壳机,当然也可以手动脱壳2.IDA分析找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax char v4; // [esp+12h] [ebp-3Ah] __int16 v5; // [...原创 2019-10-07 16:19:34 · 671 阅读 · 0 评论 -
BUUCTF reverse:reverse2
1.查壳无壳,64位ELF文件2.IDA分析找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax int stat_loc; // [rsp+4h] [rbp-3Ch] int i; // [rsp+8h] [rbp-38h] ...原创 2019-10-07 16:03:21 · 638 阅读 · 0 评论 -
BUUCTF reverse:reverse1
1.查壳无壳,64位文件2.IDA分析shift+F12查找字符串发现关键字符串进入其所在函数中__int64 sub_1400118C0(){ char *v0; // rdi signed __int64 i; // rcx size_t v2; // rax size_t v3; // rax char v5; // [rsp+0h] [rbp-20h]...原创 2019-10-07 15:54:49 · 4241 阅读 · 0 评论 -
BUUCTF reverse:easy re
1.查壳无壳64位文件2.IDA分析找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ int b; // [rsp+28h] [rbp-8h] int a; // [rsp+2Ch] [rbp-4h] _main(); scanf("%d%d", &...原创 2019-10-07 15:39:28 · 546 阅读 · 0 评论 -
攻防世界re:python-trade
1.python在线反编译网站,直接将pyc文件还原为源码def encode(message): s = '' for i in message: x = ord(i) ^ 32 x = x + 16 s += chr(x) return base64.b64encode(s)correct = 'XlNkV...原创 2019-10-06 17:40:23 · 2097 阅读 · 0 评论 -
攻防世界re:maze
1.查壳64位ELF文件2.拖入IDA找到main函数F5反编译__int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed __int64 v3; // rbx signed int v4; // eax bool v5; // bp bool v6; // al const char *v7;...原创 2019-10-06 14:36:09 · 1073 阅读 · 0 评论 -
攻防世界re:getit
1.查壳64位ELF文件2.拖入IDA找到main函数,反编译原创 2019-10-06 13:09:26 · 1242 阅读 · 0 评论 -
攻防世界reverse:re1
1.查壳无壳,32位程序2.拖入IDA找到main函数F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax __int128 v5; // [esp+0h] [ebp-44h] __int64 v6; // [esp+10h] [ebp-34h] ...原创 2019-09-29 21:09:16 · 880 阅读 · 0 评论 -
攻防世界reverse:Hello,CTF!
1.查壳无壳,32位2.拖入IDA找到main函数F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ signed int v3; // ebx char v4; // al int result; // eax int v6; // [esp+0h] [ebp-70h] ...原创 2019-09-30 10:19:41 · 1116 阅读 · 0 评论 -
攻防世界re:simple-unpack
以二进制形式拖入IDA搜索字符串,找到flag原创 2019-09-30 10:29:23 · 514 阅读 · 0 评论 -
攻防世界re:csaw2013reversing2
1.查壳无壳,32位文件打开文件如题目所说,弹出的是乱码2.拖入IDA老规矩,拖入IDA,找main函数,反编译查看伪代码int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // ecx CHAR *lpMem; // [esp+8h] [ebp-Ch]...原创 2019-10-05 19:48:12 · 2840 阅读 · 1 评论 -
攻防世界re:insanity
1.查壳32位ELF文件2.拖入IDA找到main函数,F5反编译一下int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int v3; // eax unsigned int v4; // eax puts("Reticulating splines, please wa...原创 2019-10-05 14:58:10 · 623 阅读 · 0 评论 -
BUUCTF reverse:CrackRTF
写在前面:这道题做了一半后就陷入了死胡同,思考一天后依旧无法前进,所以看了一位大佬的wp,真的获益匪浅,感觉做题的思路广了很多1.查壳无壳,32位文件2.IDA分析找到main函数,F5反编译int __cdecl main_0(){ DWORD v0; // eax DWORD v1; // eax CHAR String; // [esp+4Ch] [ebp-310h...原创 2019-10-10 20:40:53 · 3680 阅读 · 7 评论