
reverse
文章平均质量分 50
攻防世界
Scorpio-m7
这个作者很懒,什么都没留下…
展开
-
攻防世界-wp-REVERSE-新手区-7-game
跳转到main_0函数,分析代码,当所有灯点亮时,进入sub_13F7AB4(),跳转到该函数。用IDA静态分析:在函数中搜索main,进入main函数,按F5进行反汇编。打开发现是一个游戏,直接输入12345678就能直接拿到flag。分析代码,发现是创建了两个长度为57的字符串,并进行运算。把sub_13F7AB4()函数翻译成python脚本就是。菜鸡最近迷上了玩游戏,但它总是赢不了,你可以帮他获胜吗。main函数反编译,分析代码逻辑,构造脚本。这是关键的输出flag的函数。原创 2023-04-14 17:30:01 · 590 阅读 · 1 评论 -
攻防世界-wp-REVERSE-新手区-6-getit
题目来源: SharifCTF 2016 题目描述: 菜鸡发现这个程序偷偷摸摸在自己的机器上搞事情,它决定一探究竟 题目附件: e3dd9674429f4ce1a25c08ea799fc027 题目思路: 动态调试,结合反编译代码找到flag 解题过程: 在010Editor 中打开该文件,看到magic number 是ELF,说明是Linux 下的可执行文件。放到ida64中,f5反编译,程序大概是把生成的flag,写入文件,放在/tmp/flag.txt 中,但最后又remove 了这个文件。 int原创 2021-08-20 14:00:27 · 304 阅读 · 0 评论 -
攻防世界-wp-REVERSE-新手区-5-python-trade
题目来源: NJUPT CTF 2017 题目描述: 菜鸡和菜猫进行了一场Py交易 题目附件: f417c0d03b0344eb9969ed0e1f772091.pyc 题目思路: 在线python反编译,根据文件的运算逻辑进行逆向 解题过程: python是先编译再解释型语言。pyc后缀的文件是python编译产生的中间文件。python解释器由一个编译器和一个虚拟机构成,python.exe先将源码编译成字节码(即将.py 文件换转成.pyc 文件),.pyc不是二进制码,而是py文件编译后生成的字节码原创 2021-06-28 16:04:57 · 283 阅读 · 0 评论 -
攻防世界-wp-REVERSE-新手区-4-open-source
题目来源: HackYou CTF 题目描述: 菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码 题目附件: 8b6405c25fe447fa804c6833a0d72808.c 题目思路: 对源码分析 解题过程: 查看源码,先看第一段 unsigned int first=atoi(argv[1]); if(first!=0xcafe){ printf("youarewrong,sorry.\n"); exit(2); } 得出first=0xcafe转换成10进值为51966 unsig原创 2021-05-20 22:23:10 · 349 阅读 · 1 评论 -
攻防世界-wp-REVERSE-新手区-3-logmein
题目来源: RC3 CTF 2016 题目描述: 菜鸡开始接触一些基本的算法逆向了 题目附件: a7554d316da840d3a381e4e8348201e9 题目思路: 逆向程序,找到关键位置,对算法进行逆向即可得到flag 解题过程: 拿到程序后,我们首先查壳和程序的详细信息 发现是64位的ELF文件,载入IDA64,找到main函数,F5反编译得到伪C代码。 void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ s原创 2021-04-29 16:06:16 · 327 阅读 · 3 评论 -
攻防世界-wp-REVERSE-新手区-2-simple-unpack
题目描述: 菜鸡拿到了一个被加壳的二进制文件 题目附件: 847be14b3e724782b658f2dda2e8045b 题目思路: 脱壳后使用ida分析 解题过程: 使用EXEInfoPE查壳和程序的详细信息(52pojie虚拟机中有此软件) 发现有upx壳(windows下的文件是PE文件,Linux/Unix下的文件是ELF文件),然后通过upx -d 文件名,对upx壳进行脱壳,发现去壳的文件变大了 生成的文件载入IDA64中,还是从main函数开始分析,F5反编译得到伪C代码,然后双击fla原创 2021-03-15 15:52:21 · 235 阅读 · 0 评论 -
攻防世界-wp-REVERSE-新手区-1-insanity
题目来源: 9447 CTF 2014 题目描述: 菜鸡觉得前面的题目太难了,来个简单的缓一下 题目附件: 428f6e6f75754fca8964d35b16a4b709 题目思路: 按shift+F12打开字符串窗口可以发现flag 解题过程: 查壳和程序的详细信息 发现这是ELF文件,该程序在Linux环境下运行,用32位IDA静态分析:进入main函数,F5进行反汇编 int __cdecl main(int argc, const char **argv, const char **envp){原创 2021-03-10 15:43:06 · 351 阅读 · 2 评论