自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 初探虚拟机逆向--[DDCTF 2018] 黑盒破解

vm_dispatcher:调度器,解释opcode,并选择对应的handle函数执行,当handle执行完后会跳回这里,形成一个循环。而rax=*((a1+8)+(a1+288)),(从rax指向的值可知(a1+8)指向“PaF.....”这个字符串。这边的(a1+664)是passcode[i+1],在vm_dipatcher定义时就定义了。所以修改一下eip到0x4013D7,也就是s数组的赋值,看看这个赋值的流程。可以看到a+16是我们输入值的地址,将【rax+16】的地址赋值给rsi。

2024-11-25 22:15:38 1219

原创 newstarctf2024 re week3 取啥名好呢

看看有什么字符串,有个right,定位一下right的反编译。1:60指向68的地址(其实数组循环加的就是68里的值)瞄了好久,都没看到典型的加花,倒是有一些数据插在里面。应该是根据异常的信号去调用相应的handler函数。第一步是“SIGSEGV”异常流,f9后点击yes。看看sub_12E9的交叉引用,是逐位异或。一直f8,最后有一个异常流“SIGFPE”csapp里的“异常流”,没有听过这个。3.加&68(实际上是&60的)的值。第一步,先查壳,是小端序。f8后是“SIGILL”

2024-11-22 19:30:06 400

原创 记去花指令有感——newstarctf2024-week3-re-flowering_shrubs

哈哈,对于花指令也是有一些些理解了,虽然可能比较简单(师傅们轻点喷),现在还是个小菜鸡,还得慢慢学唉!今晚也是在学习逆向的路上有了一个小小的收获,花了一个晚上细细的品鉴一些师傅关于花指令的文章,感觉收益匪浅(昨晚也因为花指令的re感觉有些小崩溃,都有点想撂挑子走人了(哈哈哈哈自嘲一下))言归正传,之前做花指令都是自己乱nop,看运气成功了的话就皆大欢喜,没成功就只能老老实实去看其他师傅的wp,但是最后也没有好好总结,只是懂个大概就略过这个知识点直接去逆了。最后也就ret到1216处了。

2024-11-20 00:05:01 761

原创 Newstarctf2024 Week3 Reverse-SecertsOfKawaii

官方wp的secrets是直接声明为long long,但是因为不太清楚数据类型这些的,怕出错,我就直接将ida中的数据提取后转为16进制,因为xxtea加解密每一次都是传入两个unsigned的整形,所以这边我就将每个提取出(64位的dq)的16进制再转为大端序(32位的dw)。可以看到运行程序后会有一个窗口,里面写了“java层和so层加密”(确实so层有点抽象(主要是不懂为啥端序要调整两次,拷打了chatgpt也不太清楚))想着用夜神模拟器打开,但是说什么与版本不兼容,懒得再去配置了。

2024-11-17 16:31:43 1185 2

原创 [HDCTF2019]MFC

第一次遇见MFC程序,写一篇加深一下印象,其他的相关知识等水课的时候补。查了一下相关知识,可以写一个回调函数查看“0464”是如何处理消息的。//(脚本是copy的,得补一下这两个win函数的知识)可以看到是32位的VmProject保护的MFC程序。可以看到“0464”不是win API函数,有些可疑。这里还有一串数字,估计就是密文了。此时使用放大镜查看MFC窗口。

2024-11-10 20:08:07 164

原创 [网鼎杯 2020 青龙组]bang(使用frida-dexdump导出得到源码)

2. 打开命令行进入 d2j-dex2jar.bat 文件所在目录,输入命令 d2j-dex2jar.bat classes.dex。进入模拟器所在的文件夹的bin文件下使用adb命令,获得shell,并cd /data/local/tmp。使用./frida-server-16.5.6-android-x86,开启frida-server.1. 将需要反编译的dex文件(这里是classes.dex)复制到 dex2jar 解压目录下。是一个apk文件,使用模拟器打开。使用 dex2jar。

2024-11-08 21:13:41 327 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除