- 博客(21)
- 收藏
- 关注

原创 JNZ指令_JZ指令_攻防世界game_逆向之旅001
逆向之旅001_攻防世界game写在前面攻防世界的第一题game第一步:运行这个exe使用IDA反编译总结写在前面这是我的第一篇博客,从大二开始接触网络安全的知识,现在已经大四了.回首过去,课外的实践主要是在跟着导师做态势感知的项目,从写爬虫到搭网站再到写定位算法再到去参加信安作品赛。。。。在这个过程中,我的正向开发能力确实提高了。但逆向作为网安人必不可少的能力,我之前没有花时间钻研过。目前掌握的关于逆向的基础知识都是在课堂上学到的,例如栈溢出,堆溢出,UAF,pe文件格式,代码保护技术,汇编语言,编译
2020-12-24 20:43:27
8946
4
原创 攻防世界easyre-153_upx壳脱壳_020
攻防世界easyre-153,upx脱壳,ida反编译的优化 导致 反编译得到的代码没有价值,此时需要crack,把有用的代码整出来
2021-04-04 15:08:08
481
原创 攻防世界guess-the-number_java逆向_016
java jar 逆向,使用工具jd-gui,下载地址是https://www.52pojie.cn/thread-398642-1-1.html
2021-03-15 16:03:52
120
原创 .net反编译_攻防世界-debug_014
net应用程序的逆向,dnspy是当前最常用的.Net反编译和破解工具。(在这给出两个下载地址,攻防世界--debug
2021-03-11 21:37:09
1958
原创 攻防世界reverse进阶区1分题总结_逆向之旅013
题目:Reversing-x64Elf-100;answer_to_everything;tt3441810;lgniteMe;srm-50)
2021-03-06 22:42:50
638
原创 Mysterious以及666两个题的思路总结_攻防世界逆向进阶区_逆向之旅012
攻防世界的Mysterious 和 666 ;atoi函数适用于将字符串“123”转换为 整形数 123的。注意到上图中,如果是“123xyz”的话,atoi函数还是会将其中前半部分的数字型字符转换为 整形数,也就是123 ;使用ida_python脚本将这个enflag打印出来,
2021-02-27 00:11:10
1574
2
原创 栈帧的基本概念和函数调用约定_逆向之旅011
本文将介绍栈帧的基本概念以及对函数调用约定进行总结。c调用约定(_cdecl) 标准调用约定 (_stdcall) fastcall约定 C++调用约定 (thiscall)ret 8 ;return and clear 2*4 bytes form stack ;被调用函数负责清理栈中参数
2021-02-25 23:00:29
218
原创 pyc文件逆向_攻防世界python-trade_逆向之旅010
使用工具easy python Decompiler 将pyc文件反编译为py文件。我把这个工具放在百度云里了,按需自取,链接(永久): 链接:https://pan.baidu.com/s/14iQRcHyAEpmmycTQZLbwlQ 提取码:3naj
2021-02-20 15:06:39
1685
3
原创 攻防世界csaw2013reversing2_逆向之旅009
攻防世界csaw2013reversing2_逆向之旅009前言一、exeinfo二、IDA分析1.查看主函数总结前言提示:结合IDA分析程序的控制流,然后使用od修改程序的控制流,从而输出flag。一、exeinfo得到基本信息:32位exe程序,没有壳。运行这个程序得到:确实是一堆乱码。二、IDA分析1.查看主函数将程序拖进ida ,然后找到主函数,然后F5。然后在view-A窗口,按空格,得到如下图所示的graph overview:结合上面的两张图可以知道,这个程序
2021-02-19 21:17:11
390
1
原创 攻防世界getit-逆向之旅008
文章目录前言一、查看文件类型二、使用ida的f5反编译1首先生成一个参数t,生成过程如下:2 .将参数u写入到flag.txt文件中3.循环操作文件,将t中的值按照一定顺序来替换文件中的“*” 。4.准备数据5.写python脚本三.总结1. fseek2. fputc3. fprintf前言使用ida+kali里面的edb进行分析,然后编写python脚本生成flag。一、查看文件类型使用exeinfo查看文件类型,得知是elf文件-64位。需要在linux环境下动态调试。二、使用ida.
2021-02-08 10:51:00
566
1
原创 idapython_攻防世界no-strings-attached_逆向之旅007
提示:这篇文章里涉及到:idapython,gdb,idapython中文手册.pdf百度云链接攻防世界no-strings-attached_逆向之旅007前言一、攻防世界no-strings-attached二、writeup1.用exeinfo看一下2.在linux下运行3.分析三、总结前言本题的摘要:文件是linux下的elf文件,但是运行报错。有两个解题思路,第一种是用gdb在linux虚拟机下动态调试,第二种是使用ida静态分析,然后构建脚本计算出flag。今天距离写上一篇博客有
2021-01-07 23:42:53
773
原创 16进制转字符串_攻防世界hello,CTF_逆向之旅006
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档攻防世界hello,CTF_逆向之旅006前言一、使用exeinfope分析二、使用ida分析总结前言题目链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5075&page=1一、使用exeinfope分析得到的信息:1.是32位的可执行文件;2.没有壳所以运行这个程序:输错了,就会报
2020-12-26 20:24:14
694
原创 大端小端_攻防世界logmein_逆向之旅005
攻防世界logmein_逆向之旅005前言一、分析程序1.使用exeinfope分析该程序2.在linux虚拟机上运行这个程序二、使用ida进行反编译1.找主函数2.分析伪代码总结前言先给出题目的链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5078&page=1一、分析程序1.使用exeinfope分析该程序可以得到以下信息:1.不是exe文件,而
2020-12-26 11:01:59
327
3
原创 攻防世界re1_逆向之旅004
攻防世界re1_逆向之旅004前言一、运行程序并分析二、使用IDA反编译这个程序1.先用exeinfope查看这个程序的信息2.使用IDA打开三、总结前言先给出这个题目的链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5073&page=1一、运行程序并分析双击运行这个程序,并测试。如下图所示:如果输入flag错误,就会输出“flag不太对呦,,,”二、使
2020-12-25 23:34:57
442
1
原创 upx脱壳工具_攻防世界simple_unpack_逆向之旅003
攻防世界simple_unpack_逆向之旅003前言一、使用exeinfo PE查看该文件二、使用upx脱壳2.使用ida打开脱壳处理后的文件总结前言先给出题目的链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5077&page=1题目说是个加了个壳的二进制文件一、使用exeinfo PE查看该文件如上图所示,检测到了upx的壳。二、使用upx脱壳指
2020-12-25 10:15:11
7641
2
原创 攻防世界open-source_逆向之旅002
逆向之旅002_攻防世界open-source一、分析总结一、分析这是一个源码题,代码如下:#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]); if (first
2020-12-25 07:46:58
237
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人