随笔分类 -  Reverse(逆向与反汇编)

摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/3f35642056324371b913687e770e97e6.exe 1.准备 打开测试文件,flag内容为乱码。 检测文件信息 获得信息 2.IDA打开 将main函数反编译为C语言 阅读全文
posted @ 2019-08-30 16:44 Hk_Mayfly 阅读(2002) 评论(0) 推荐(1)
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/8ef2f7ef55c240418f84b3c514a7a28a 准备 得知 64位文件 2.IDA打开 反编译得到C语言代码 2.1 常量参数值 接着其中一些参数的值 其中值得我们注意的 阅读全文
posted @ 2019-08-29 14:36 Hk_Mayfly 阅读(2425) 评论(0) 推荐(1)
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/69c8f29912ae4f679d92a6cd36c33196.pyc 这里需要用到一个pyc文件反编译的工具,可以使用在线https://tool.lu/pyc/,也可以使用命令下载 阅读全文
posted @ 2019-08-27 19:57 Hk_Mayfly 阅读(1977) 评论(3) 推荐(0)
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/5d4117b968684b9483d0d4464e0a6fea 这道题要使用到gdb文件调试,gdb调试相关知识:https://www.cnblogs.com/Mayfly-nymph 阅读全文
posted @ 2019-08-24 00:23 Hk_Mayfly 阅读(2221) 评论(2) 推荐(5)
摘要:原文链接1:https://blog.csdn.net/iteye_20835/article/details/81344732 原文链接2:https://www.cnblogs.com/jlmgary/p/6170435.html gdb x命令 gdb查看指定地址的内存地址的值:examine 阅读全文
posted @ 2019-08-23 23:22 Hk_Mayfly 阅读(1715) 评论(0) 推荐(0)
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/d2a7dde552e647688230e80b2767b912 1.准备 获得信息: 2.IDA打开 shift + F12 3. get flag! 9447{This_is_a_fl 阅读全文
posted @ 2019-08-23 14:35 Hk_Mayfly 阅读(1778) 评论(0) 推荐(0)
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/a00849bb514c413f8a6526f6bb56c628 1.准备 得到信息 2.IDA打开 将main函数转换为C语言代码 2.1 分析代码 进入sub_4007C0)() 进入 阅读全文
posted @ 2019-08-23 14:23 Hk_Mayfly 阅读(1363) 评论(0) 推荐(0)
摘要:下载链接:https://adworld.xctf.org.cn/media/task/attachments/b7cf4629544f4e759d690100c3f96caa 1.准备 获取到信息: 2.第一种方法 2.1 IDA以二进制形式打开文件 shift+F12 查找字符串 2.2 get 阅读全文
posted @ 2019-08-22 22:57 Hk_Mayfly 阅读(2709) 评论(0) 推荐(0)
摘要:1.打开源码 打开源码 2. 分析 很明显,第29行计算flag,第32行代码输出十六进制形式。第29行代码就是利用argv[1]~argv[3]的数据进行计算。 2.1 argv[1] 不等于0xcafe就退出,那first=0xcafe 2.2 argv[2] 满足if条件就退出,我想到第一个不 阅读全文
posted @ 2019-08-21 23:03 Hk_Mayfly 阅读(2896) 评论(0) 推荐(2)
摘要:测试文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMeJustForFun 也可以对伪代码进行分析 第36~39行代码是判断输入字符串和right serial是否匹配,通 阅读全文
posted @ 2019-08-20 23:26 Hk_Mayfly 阅读(1737) 评论(0) 推荐(1)
摘要:测试文件:https://www.lanzous.com/i5o5fhg 1.准备 典型的运行时压缩(或者加密代码),是EP代码先将加密的OEP代码解密,再跳转到OEP处。而若要修改被加密的内容,可以在EP解密代码之后,JMP跳转目标改为“洞穴代码”(此时的代码已被解密),再跳转到OEP。 打开测试 阅读全文
posted @ 2019-08-20 00:20 Hk_Mayfly 阅读(444) 评论(0) 推荐(0)
摘要:题目链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5074 准备 打开测试用例 首先分析程序 得到是win32程序 第一种方法 分析代码 使用IDA打开,找到main函数,F5得到C代码 得知主 阅读全文
posted @ 2019-08-17 22:24 Hk_Mayfly 阅读(2237) 评论(0) 推荐(0)
摘要:PEView:https://www.lanzous.com/i5k9vbg UPX:https://www.lanzous.com/i5k9vch notepad.exe:https://www.lanzous.com/i5k9wfg 1.UPX运行时压缩 在upx工程文件,使用命令压缩 2 使用 阅读全文
posted @ 2019-08-13 23:53 Hk_Mayfly 阅读(596) 评论(0) 推荐(0)
摘要:测试文件:https://www.wocloud.com.cn/webclient/share/sindex.action?id=i9K_Br6TgE7ZLB3oBGUcJmKcRy5TUdZ8U6_uiWwxDovNjPaT6IJAgRhtvqTOsW3w 1.删除多余窗口 1.1 找出多余窗口 阅读全文
posted @ 2019-08-10 17:48 Hk_Mayfly 阅读(458) 评论(0) 推荐(0)
摘要:文件地址:https://www.wocloud.com.cn/webclient/share/sindex.action?id=i9K_Br6TgE4gbyGIlYkffWKcRy5TUdZ8U6_uiWwxDovNjPaT6IJAgRhtvqTOsW3w 这是一个根据输入的name自动生成ser 阅读全文
posted @ 2019-08-09 10:29 Hk_Mayfly 阅读(750) 评论(0) 推荐(0)
摘要:测试文件下载:https://www.wocloud.com.cn/webclient/share/sindex.action?id=i9K_Br6TgE7Kf_YTF04yHmKcRy5TUdZ8U6_uiWwxDovNjPaT6IJAgRhtvqTOsW3w 打开文件之后,整个程序可以分为5个部 阅读全文
posted @ 2019-08-08 21:12 Hk_Mayfly 阅读(582) 评论(0) 推荐(0)
摘要:一 配置环境变量 将link.exe,pcf.exe,sigmake.exe添加进PATH环境变量(选择“我的电脑” 》“属性”》“高级” 》“环境变量”》将文件地址添加进“path”) 二 从lib文件提取obj文件 如果运行link.exe出现 看这篇博客解决问题:https://www.cnb 阅读全文
posted @ 2019-08-02 13:01 Hk_Mayfly 阅读(1216) 评论(0) 推荐(0)
摘要:这里主要针对使用link.exe进行SIG文件制作时,报错。 打开link.exe没有报错就没有问题了。 阅读全文
posted @ 2019-07-31 22:27 Hk_Mayfly 阅读(404) 评论(0) 推荐(0)