- 博客(3)
- 收藏
- 关注
原创 XCTF_Reverse_hackme
用IDA打开后发现又很多函数,很难定位到关键函数,Shift + F12打开字符串窗口,找敏感字符串。选中字符串 Ctrl + X 交叉引用,定位到关键函数,Tab / F5 进入伪代码窗口。在while循环中有出现,是什么我也看不懂先不管,逆向写脚本的时候只需要还原出来就好了。XCTF Reverse板块中的hackme题目,个人解法。就是输入的字符串,用来判断与v24异或是否等于v21。,双击 byte_6B4270 进去拿到数据。64bit ELF文件,直接IDA64分析。
2025-03-23 11:35:18
583
原创 XCTF_Reverse_elrond32
当 a2 = 0 时,进入 case0,a1被赋值为105,进入LABEL_19,调用了sub_8048414 我们所在的函数,所以判断这就是一个递归。提取数据,转换为DWORD (Double Word, 双字节, 占四BYTE,就可以把我们要的数据后边的0x00去除,避免出现一些问题)(选取数据,右键,Convert,Convert to C/C++ array (DWORD) )ExeinfoPE查看文件信息,32bit,那就用32位的IDA分析。
2025-03-22 16:32:09
856
原创 XCTF_Reverse_logmein
其中的v7为long long类型,小端存储,转换为char类型需要反转一下,v7 = ‘harambe’关键代码为最后一个if判断,只需要对v8再进行异或一次就可以得到flag。v8是要解密的数据,v7为长长整形,IDA中按R可以转换为Char类型。XCTF Reverse板块中的logmein题目,个人解法。64位ELF文件,无壳,直接IDA。Exeinfo PE查看文件信息。
2025-03-18 19:27:06
537
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅