
逆向
文章平均质量分 64
花落眠
欲买桂花同载酒,终不似,少年游
展开
-
寒假日常刷题(ctf——reverse)(四)
[MRCTF2020]hello_world_go查壳后不是window下的文件,先用ida64打开进入伪代码查看后发现代码太长了,索性先跳过总共一百多行,看着就o( ̄︶ ̄)o直接对字符串进行搜索,发现flag并且这里也被主函数调用过,直接提交得到flagflag{hello_world_gogogo}[FlareOn4]IgniteMe查壳后是32位无壳,直接ida根据伪代码可知主要看sub_4010f0还有sub_401050两个函数即可sub_4010f0:在这里面4原创 2022-02-18 18:38:31 · 648 阅读 · 0 评论 -
寒假日常刷题(ctf——reverse)(三)
[HDCTF2019]Maze首先确定是32位有壳,去壳后扔进ida发现没有主函数,而且有一个部分被红色标注出来,并且在代码段里面出现了很多数据,就像这样:(并且前面还有main的字样)分析一下可知,这里会跳转到下一行代码,但是不跳转也是下一行,可以发现是编译器把多余部分翻译成了汇编代码,也就是花指令(第一次遇到花指令,有点小激动)先把跳转指令去掉(我第一次把这两行都nop了发现还是错的),之后再分析call这行,将它取消定义(快捷键u)后面这里我是一行一行去掉的,发现直接去掉第一行就会变成这原创 2022-02-12 17:47:13 · 602 阅读 · 0 评论 -
寒假日常刷题(ctf——reverse)(二)
寒假日常刷题(ctf——reverse)(二)[MRCTF2020]Transform首先查壳后发现是64位无壳,运行后进ida查看伪代码在这里面可以看到大概思路是输入一个字符串str,之后字符串每一位都用dword-40f040来打乱,紧接着是在与它异或一下,这是第一重循环之后第二重循环是就是循环判断改变过的字符串和byte_414040比较是否相同,由此可知,最后的byte_414040字符串就是最终处理结束的字符串,直接按照这个思路写代码#include <iostream>原创 2022-02-05 23:27:49 · 633 阅读 · 0 评论 -
寒假日常刷题(ctf——reverse)(一)
寒假日常刷题(ctf——reverse)(一)原创 2022-01-29 00:52:24 · 1791 阅读 · 0 评论 -
buuctf做题笔记 Reverse CrackRTF
buuctf做题笔记 Reverse CrackRTF逆向里面加密算法框架(散列算法)第二行cryptcreatehash函数里面的0x8004u(sha1加密)表示加密方式这个是加密算法标识符列表:https://docs.microsoft.com/en-us/windows/win32/seccrypto/alg-id下面这个是图片中粉色函数的具体解释https://docs.microsoft.com/en-us/windows/win32/api/wincrypt/nf-wincryp原创 2021-11-11 20:51:19 · 508 阅读 · 0 评论 -
使用upx脱壳工具脱壳
使用upx脱壳工具脱壳查壳工具链接:https://www.52pojie.cn/thread-437586-1-1.html脱壳工具链接:https://github.com/upx/upx/releases先查壳一般做到逆向的部分题的时候,把文件丢进ida会发现函数特别少,大部分都是加壳了(以攻防世界新手区第7题为例链接:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0)ida打开只原创 2021-09-30 20:26:06 · 26950 阅读 · 3 评论