自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 XCTF_Reverse_hackme

用IDA打开后发现又很多函数,很难定位到关键函数,Shift + F12打开字符串窗口,找敏感字符串。选中字符串 Ctrl + X 交叉引用,定位到关键函数,Tab / F5 进入伪代码窗口。在while循环中有出现,是什么我也看不懂先不管,逆向写脚本的时候只需要还原出来就好了。XCTF Reverse板块中的hackme题目,个人解法。就是输入的字符串,用来判断与v24异或是否等于v21。,双击 byte_6B4270 进去拿到数据。64bit ELF文件,直接IDA64分析。

2025-03-23 11:35:18 583

原创 XCTF_Reverse_elrond32

当 a2 = 0 时,进入 case0,a1被赋值为105,进入LABEL_19,调用了sub_8048414 我们所在的函数,所以判断这就是一个递归。提取数据,转换为DWORD (Double Word, 双字节, 占四BYTE,就可以把我们要的数据后边的0x00去除,避免出现一些问题)(选取数据,右键,Convert,Convert to C/C++ array (DWORD) )ExeinfoPE查看文件信息,32bit,那就用32位的IDA分析。

2025-03-22 16:32:09 856

原创 XCTF_Reverse_logmein

其中的v7为long long类型,小端存储,转换为char类型需要反转一下,v7 = ‘harambe’关键代码为最后一个if判断,只需要对v8再进行异或一次就可以得到flag。v8是要解密的数据,v7为长长整形,IDA中按R可以转换为Char类型。XCTF Reverse板块中的logmein题目,个人解法。64位ELF文件,无壳,直接IDA。Exeinfo PE查看文件信息。

2025-03-18 19:27:06 537

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除