会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
千葉の地
这里寄宿着一个不屈的灵魂
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
7
下一页
2021年10月23日
[TSCTF-J 2021] 解题报告
摘要: Crypto Sudoku Game 虚拟机打开终端,输入nc 10.122.253.190 10007,得到数独后直接在线解数独 得到flag TSCTF-J{Re41_ch3ck_in_just_hav3_fun} Dragonborn 一看图片就知道老抓根宝了,直接肉眼翻译龙语 TSCTF_J
阅读全文
posted @ 2021-10-23 15:01 iPlayForSG
阅读(280)
评论(0)
推荐(0)
2021年10月2日
reverse的一些做题教训&&trick
摘要: 严格按照IDA给出的数据类型进行数据定义 教训:CNSS Recruit 2021 这个题里面我忽略了IDA里v1是__int16,后续调用的时候用(int)强制转换了一次数据类型 我直接将其定义为了int,导致后面的解密输出flag全是乱码 注意一个超大longlong转换为字符串后的顺序 好像一
阅读全文
posted @ 2021-10-02 13:29 iPlayForSG
阅读(78)
评论(0)
推荐(0)
reverse的一些常用资料
摘要: 一些常见的数据类型(与编译器相关) typedef unsigned char uint8; /* Unsigned 8 bit quantity */ typedef signed char int8; /* Signed 8 bit quantity */ typedef unsigned sh
阅读全文
posted @ 2021-10-02 13:18 iPlayForSG
阅读(87)
评论(0)
推荐(0)
2021年9月30日
[攻防世界 - reverse - 新手区] csaw2013reversing2
摘要: 先用exeinfo查一下,发现是32位程序 运行程序,发现抛出了乱码窗口 ida打开,反编译主函数 int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { int v3; // ecx CHAR *l
阅读全文
posted @ 2021-09-30 15:32 iPlayForSG
阅读(216)
评论(2)
推荐(0)
2021年9月2日
[攻防世界 - reverse - 新手区] getit
摘要: 先exeinfo查一下,是64位文件linux环境 64位ida打开,观察到21行到30行中程序生成了flag.txt,并且在strlen(t)次循环中分别将p[i]与字符串u输出到了文件头,于是猜测flag可能与t, p[i], u有关 进行动态调试,在24行设置断点 直接分别双击t, p[i],
阅读全文
posted @ 2021-09-02 11:33 iPlayForSG
阅读(143)
评论(0)
推荐(0)
2021年9月1日
[攻防世界 - reverse - 新手区] no-strings-attached
摘要: 先exeinfo查一下,发现是32位文件,linux环境 用ida32位打开,阅读主函数,发现authenticate()内有stdin和比较操作,猜测stdin为输入,ws内储存flag与s2比较 考虑在linux下进行动态调试,打开remote linux debugger,配置好后在if (
阅读全文
posted @ 2021-09-01 15:32 iPlayForSG
阅读(92)
评论(0)
推荐(0)
2021年8月29日
[攻防世界 - reverse - 新手区] game
摘要: 打开exe后发现不需要上ida,直接玩游戏即可 相当于一个初始全为0的长度为8的数组,每次操作选一个位置,将其与其相邻共3个数取反(首尾相邻,可看做一个环),一直操作到全部为1。易知最优解的按键上限为8次,在最优解中不会重复按键。 直接用c++写出搜索脚本 // rg是register,print是
阅读全文
posted @ 2021-08-29 01:07 iPlayForSG
阅读(167)
评论(0)
推荐(0)
[攻防世界 - reverse - 新手区] simple-unpack
摘要: 先用exeinfo查一下 发现是64位文件并且有壳,进入下面所给出的网址下载脱壳软件,在题目目录下打开cmd键入 upx.exe -d *filename来脱壳 然后用64位ida打开,将main函数反编译 发现是将输入的s1与flag比对,直接双击flag追踪,得到flag: flag{Upx_1
阅读全文
posted @ 2021-08-29 00:09 iPlayForSG
阅读(94)
评论(0)
推荐(0)
2021年8月28日
[攻防世界 - reverse - 新手区] re1
摘要: 先exeinfo查一下 发现是32位文件,用32位的ida打开,反编译主函数 观察代码主体 scanf("%s", &v9); v3 = strcmp((const char *)&v5, &v9); if ( v3 ) v3 = -(v3 < 0) | 1; if ( v3 ) printf(aF
阅读全文
posted @ 2021-08-28 16:34 iPlayForSG
阅读(229)
评论(0)
推荐(0)
[攻防世界 - reverse - 新手区] insanity
摘要: 附件没有后缀名,用exeinfo查一下 发现是32位文件,不是exe文件,编译器是GCC,应该是C的代码。 考虑直接用32位ida打开,找到main函数进行反编译 发现程序直接输出了一个strs,双击追踪 得到flag: 9447{This_is_a_flag}
阅读全文
posted @ 2021-08-28 16:05 iPlayForSG
阅读(61)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
下一页
公告