
reverse
Y0ng.
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
攻防世界mobile--easyjava
近两天刚刚接触安卓逆向,做一下攻防世界的题。记录一下做题笔记。 放进夜神模拟器,看一下 将程序加载进JEB,反编译一下。三个函数。MainActivity、a、b。 MainActivity函数里,flag以flag{开头,以}结尾 还有判断flag是否正确的 onCreate 函数。如果输入的字符串经过加密操作之后与"wigwrkaugala"相同,则flag正确。 加密部分: private static char a(String arg1, b arg2, a arg3)原创 2021-04-12 23:40:48 · 339 阅读 · 3 评论 -
攻防世界reverse高手进阶 ----- gametime
gfsj ----- gametime 昨天做了一道攻防世界的题key和这个gametime,都是动态调试的题。key还稍微简单一些,gametime稍微费点时间,记录一下。 昨天晚上可能是没进入做题的状态(疯狂为自己找借口),动态调试的时候稍微有点难受,就没有做出来,今天早上改完计网的题做了二十分钟就出来了。还是要专注一点呐! 废话不多说,看题。 先运行一下题目给的程序 大致就是遇到s就按空格,遇到x按x,遇到m按m,前面都还按的挺顺畅的,后面就快了,反应不过来,按错了就直接退出。甚至玩通关了之后出现了原创 2020-10-19 16:56:43 · 960 阅读 · 0 评论 -
攻防世界逆向练习
elrond32 两个重要函数:sub_8048414() \ sub_8048538() sub_8048414: 看main函数里,sub_8048414()的返回值需要是非零的数if才能成立,所以这个函数的第二个参数需要是2、8或者是大于9的数 a = 0 while((7*(a+1)%11) >=0 and (7*(a+1)%11) <=9): # 暂时先把2和8放进去。看print出来的数 print (a) a = 7*(a+1)%11 print原创 2020-09-23 16:12:08 · 373 阅读 · 0 评论 -
攻防世界逆向练习--babyxor
babyxor dword_435DC0=[102, 109, 99, 100, 127, 55, 53, 48, 48, 107, 58, 60, 59, 32 ] dword_435DF8=[55, 111, 56, 98, 54, 124, 55, 51, 52, 118, 51, 98, 100, 122] dword_435E30=[26,0,0,81,5,17,84,86,85,89,29,9,93,18,0,0] sub_40108C() 化成代码: a1 = unk_435DC0 ch原创 2020-09-23 14:58:22 · 488 阅读 · 0 评论 -
强网杯 2020 侧防
时隔一个多月重看侧防题 main函数 点了几个函数之后发现sub_12F0()函数是加密函数 分析一下代码: v4 = 0 do{ a1[v4] = (a1[v4] ^ QWBlogs[v4%7]) +65 // 对a1做处理 v4++; } while(v4<len(a1)-1); for(i = 0;i<v2;i +=4) //将a1分组,四个为1组(这里假设每一组都是a1 { v7 = a1[3]; // 将a1[3]赋值给v7原创 2020-09-15 21:36:15 · 306 阅读 · 0 评论 -
网安国赛-2020-ciscn-reverse-z3
z3 题目名即为z3,可猜测是用z3解方程 z3库的安装:借鉴简书中的一篇文章: z3安装与学习. 此文章中没有准确提到linux下z3库安装的方法,自己尝试了一下做了一个小结: 1.前提:Python的版本是2.x 2.不能用pip install z3 3.采用源码安装 下载链接:源码下载 4.下载对应版本时查看自己的虚拟机是64位还是32位: sudo uname –m 若是64位则显示x86_64。确认好之后下载对应的源码 5.之后按照上面那篇文章的步骤安装就ok了 那就开始做题吧。 文件拖入i原创 2020-08-22 16:23:28 · 595 阅读 · 0 评论 -
网鼎杯2020-reverse---signal
reverse signal 第一次接触虚拟机逆向,还不太清楚虚拟机逆向的原理等等,如有错误,请指正。 拖进ida查看伪代码: main函数: qmemcpy 给v4赋值,赋值内容是unk_403040函数,再看这个函数的内容: 是这一大段数据 再看vm_operad函数:这个函数里用到了403040函数,为了方便,将这个函数称作a1函数。 vm_operad函数里都是witch-case函数 因为v10,v9.。。太难辨认了,把它们分别改成了i、j、k、m、n 看case语句: case1: 赋值,原创 2020-05-17 20:05:53 · 1143 阅读 · 0 评论 -
2020-虎符网络安全赛道 reverse game
新手一枚,如有错误,请各位指正 题目给了我们一个.txt文档,打开看一下是一段类Python代码。 一段一段的分析: arr0[8[=[249,91,149,113,16,91,53,41] arr1[20]=[43,1,6,69,20,62,6,44,24,113,6,35,0,3,6,44,20,22,127,60] arr2[12]=[90,100,87,10...原创 2020-04-29 21:14:48 · 853 阅读 · 0 评论