
逆向
文章平均质量分 70
ctf逆向
Ba1_Ma0
喜欢开源,简历:https://baimao-box.github.io/about/about_me.html,之后的文章转移到先知社区了https://xz.aliyun.com/u/83539
展开
-
CTF Reverse入门(1) 环境安装
Reverse入门(1)环境安装原创 2023-10-20 12:57:30 · 706 阅读 · 0 评论 -
CTF Android逆向 -- KGB Messenger APK文件结构介绍,破解账户与密码,静态分析,修改并构建APK,逆向算法,APK文件签名
1.应用程序包的名称2.应用程序的所有组件3.此应用程序运行需要什么权限,以及其他应用程序访问此应用程序的信息所需的权限4.兼容性功能包含资源但具有开发人员无法更改的预定义文件夹层次结构的文件夹。这些文件用于为不同的屏幕大小、操作系统版本和多语言支持提供替代方案。这是一个包含验证信息的文件夹。这是在“签署”应用程序时生成的。这个文件夹APK中包含的每个文件的指纹信息。这意味着对 APK 的任何修改(甚至替换图标)都需要重新签署 APK,否则操作系统将拒绝安装。原创 2022-12-15 16:14:32 · 1891 阅读 · 0 评论 -
HackTheBox Exatlon 逆向题目分析
程序在获取了我们输入后,与这些数值做了对比,可以猜测每个字母都对应着程序里的一个数。在函数列表里找到主函数,通过伪代码窗口可以发现一些奇怪的数值。接下来我们可以一个一个输入键盘上的字母,来获取对应的数值。首先在ghidra汇编界面找到和我们输入做对比的地址。接下来用gdb动态分析,看看我们的猜想对不对。然后和程序里的值对比,即可得到flag。然后我们输入这个平台flag的首字母。可以看到我们输入的字符都变成了数值。发现用upx加了壳,我们脱壳即可。我们运行程序看看是什么样子的。和程序里对比的数值头部一致。原创 2022-09-04 11:00:56 · 489 阅读 · 0 评论 -
HackTheBox Bypass 逆向题目分析
题目地址:https://app.hackthebox.com/challenges/114运行程序,随意输入一些值将程序拖入die分析这是一个32位的pe文件,代码库是用 .NET写的,这里我们使用dnSpy工具来动态调试工具地址:https://github.com/dnSpy/dnSpy将程序拖入32位的dnSpy,找到main函数这里可以看到flag2 = flag,而且都是布尔值,这下就简单了,在这两个地方下一个断点,然后运行程序,将布尔值的false改成ture就好了这里叫我们输入key,原创 2022-08-23 20:41:32 · 377 阅读 · 0 评论 -
HackTheBox Impossible Password 题目分析
在 0x004007b3 上调用 time(0),在 0x004007d9 上调用 srand(),在 0x004007e9 上调用 malloc(),然后进行了一个循环,和我们之前的猜想一样,调用了当前的时间作为参数来随机生成一个字符串和我们输入的值比较。可以看到,这个程序调用了time函数,参数为0,说明调用了当前的时间作为参数来随机生成一个字符串和我们输入的值比较,这里我们需要动态调试来破解程序。可以看到,程序的伪代码和我们分析的差不多,只需要绕过验证即可,接下来使用r2来动态破解程序。原创 2022-08-23 19:49:28 · 245 阅读 · 0 评论 -
HackTheBox Behind The Scenes 逆向题目分析
程序使用了加密来保护密码原创 2022-08-23 14:55:46 · 373 阅读 · 0 评论 -
NahamCon CTF 2022 Babyrev逆向分析
因此,如果将local_38变量与数据进行比较,则数据可能是加密标志,并且local_38变量是我们提供的加密密码,我们重命名local_38变量为encrypted_password。在\x004个字节之后,我们不断看到一个值、一些字符,然后是另一个值。因此FUN_00101209,第一个参数是我们给定的密码,第二个参数是encrypted_password与数据进行比较的地址。在代码的底部,我们看到了一个DAT_00104020变量,它指向存储在二进制文件中的数据,我们可以双击它来查看它包含的内容。..原创 2022-07-18 22:17:20 · 1308 阅读 · 0 评论 -
全国中职网络安全B模块之国赛题远程代码执行渗透测试 //PHPstudy的后门漏洞分析
有什么不会的也可以在里面提问,我看到会第一时间回答进入桌面后,解压文件,可以看到有以下文件通过我朋友雨泽的中间件漏洞文章和这个php的版本,可以猜到这题考的是前几年phpstudy的后门漏洞雨泽的文章链接:https://blog.youkuaiyun.com/liufdfd/article/details/125507247?spm=1001.2014.3001.5501phpstudy的后门漏洞大部分存在于:我们打开这个文件目录找到后门文件然后将文件拖入ida pro原创 2022-07-02 13:53:26 · 3190 阅读 · 4 评论 -
Google CTF GATEKEEPER逆向 //使用ltrace跟踪程序
需要题目和逆向工具的都可以加我qq:3316735898,有什么不懂的也可以来问我直接运行程序后,它会提醒你输入用户名和密码我们随意输入几个字符串程序提示用户名输入错误这里我不打算用常规的方法来逆向这个程序,这题我打算使用ltrace工具来跟踪程序的运行这个工具是用来跟踪进程调用库函数的情况出现了一大堆无用的代码,我们需要筛选一下有用的函数我们通过重定向到标准错误流到标准输出,然后通过grep筛选出strcmp函数这个函数会将我们输入的值与一个程序里的值做对比,最后输出的是布尔值,如果对比的值一样原创 2022-06-08 00:33:31 · 416 阅读 · 0 评论 -
2021Business CTF syncopation逆向
需要题目和逆向工具的都可以加我qq:3316735898,有什么不懂的也可以来问我将题目拖入工具后,定位到main函数,这里因为ida看伪代码有点头大,这里我就用ghidra来逆向题目伪代码:非常简单就能看出这个程序做了什么通过分析程序可以发现,我们无论输入正确或者错误都不会显示flag,而flag应该在程序里,需要通过一些操作才能还原flagchecker函数是关键所在,他存放着flag的值,与我们输入的字符串做对比,输入正确则显示成功的字符串,输入错误则显示错误的字符串回到ghidra,双击进入c原创 2022-06-07 18:29:34 · 285 阅读 · 0 评论 -
中职网络安全比赛逆向入门教程(3)//xor亦或
需要工具和题目的可以加我qq:3316735898,有什么不懂的也可以问我将题目拖入ida分析看ida的汇编代码和代码块就能知道,这是一个关于xor亦或的逆向题这里一直在for循环,这个代码块一直在对flag的字符串亦或,亦或的值是1这里可以看到,程序将亦或后的值与我们输入的值做对比,然后正确的话就输出错误的话则输出之后无论是输入正确和错误,都去向了同一个代码块,然后退出程序,由此可知,这个亦或后的值就是flag我们可以看看ida的伪代码,按下f5和我之前分析的一样,我们只需要找到f原创 2022-06-04 15:20:12 · 1222 阅读 · 0 评论 -
分析Windows二进制文件和嵌入式资源
简介需要此文章用到的虚拟机环境和工具可以加我qq3316735898环境介绍可以去看一下我上一篇文章https://blog.youkuaiyun.com/qq_45894840/article/details/124607902?spm=1001.2014.3001.5501开始将题目解压到目录里一共有48个可执行程序...原创 2022-05-07 18:58:47 · 1366 阅读 · 0 评论