
逆向
QUT_HXY
时间会证明,一切都是最好的安排
展开
-
关于XCTF的新手逆向题WP(9-12)
9.根据题目描述和运行测试可以发现是乱码,拉近IDA进行分析:下面的MessageBoxA()函数将乱码打印出来。打印的是lpMen内存里面的值,发现上面是将一串字符串拷贝到这个内存地址。而这个字符串就是乱码。下面有个函数点进去:这个就是解密的算法,v2是已知的,唯一要注意的是v2在内存里的存储是大端模式。lpMen = [0xbb,0xcc,0xa0,0xbc,0xdc,0xd1,0...原创 2019-12-10 09:59:10 · 301 阅读 · 0 评论 -
关于XCTF的新手逆向题WP(5-8)
5.这题是一道简单的upx压缩壳问题,因为我还没有学习壳的相关知识,就借助工具来进行了 。工具在后面会给出,检查壳的和解压缩的。完成后直接拉近IDA中mian函数里就直接出现flag.6.因为是elf文件,直接拉近IDA中,进入main函数进行分析。可以分析程序得知,v8和v7异或就是所要的flag。应当注意的是,v7是十进制,转化成16进制在程序中是大端存储,应该反过来看。7.32...原创 2019-12-09 10:57:16 · 357 阅读 · 0 评论 -
关于XCTF的新手逆向题WP(1-4)
本人也是新手,写的不好请各位大佬斧正。1.开始时IDA用的不熟,先用OD做的。直接导入OD,先观察一下代码,发现输入下面有两个lea,还有个比较,猜测其中一个是flag,下断点输入,发现ecs存着flag的地址。IDA:直接拉进32位IDA,进入main函数,F5查看源代码:点进去会直接看到字符串或者16进制码,hex解码就可以了。2.IDA实在找不到main函数了,就直接OD演示...原创 2019-12-08 23:35:10 · 485 阅读 · 1 评论