随笔分类 - Reverse(逆向与反汇编)
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/3f35642056324371b913687e770e97e6.exe 1.准备 打开测试文件,flag内容为乱码。 检测文件信息 获得信息 2.IDA打开 将main函数反编译为C语言
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/8ef2f7ef55c240418f84b3c514a7a28a 准备 得知 64位文件 2.IDA打开 反编译得到C语言代码 2.1 常量参数值 接着其中一些参数的值 其中值得我们注意的
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/69c8f29912ae4f679d92a6cd36c33196.pyc 这里需要用到一个pyc文件反编译的工具,可以使用在线https://tool.lu/pyc/,也可以使用命令下载
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/5d4117b968684b9483d0d4464e0a6fea 这道题要使用到gdb文件调试,gdb调试相关知识:https://www.cnblogs.com/Mayfly-nymph
阅读全文
摘要:原文链接1:https://blog.csdn.net/iteye_20835/article/details/81344732 原文链接2:https://www.cnblogs.com/jlmgary/p/6170435.html gdb x命令 gdb查看指定地址的内存地址的值:examine
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/d2a7dde552e647688230e80b2767b912 1.准备 获得信息: 2.IDA打开 shift + F12 3. get flag! 9447{This_is_a_fl
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/a00849bb514c413f8a6526f6bb56c628 1.准备 得到信息 2.IDA打开 将main函数转换为C语言代码 2.1 分析代码 进入sub_4007C0)() 进入
阅读全文
摘要:下载链接:https://adworld.xctf.org.cn/media/task/attachments/b7cf4629544f4e759d690100c3f96caa 1.准备 获取到信息: 2.第一种方法 2.1 IDA以二进制形式打开文件 shift+F12 查找字符串 2.2 get
阅读全文
摘要:1.打开源码 打开源码 2. 分析 很明显,第29行计算flag,第32行代码输出十六进制形式。第29行代码就是利用argv[1]~argv[3]的数据进行计算。 2.1 argv[1] 不等于0xcafe就退出,那first=0xcafe 2.2 argv[2] 满足if条件就退出,我想到第一个不
阅读全文
摘要:测试文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMeJustForFun 也可以对伪代码进行分析 第36~39行代码是判断输入字符串和right serial是否匹配,通
阅读全文
摘要:测试文件:https://www.lanzous.com/i5o5fhg 1.准备 典型的运行时压缩(或者加密代码),是EP代码先将加密的OEP代码解密,再跳转到OEP处。而若要修改被加密的内容,可以在EP解密代码之后,JMP跳转目标改为“洞穴代码”(此时的代码已被解密),再跳转到OEP。 打开测试
阅读全文
摘要:题目链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5074 准备 打开测试用例 首先分析程序 得到是win32程序 第一种方法 分析代码 使用IDA打开,找到main函数,F5得到C代码 得知主
阅读全文
摘要:PEView:https://www.lanzous.com/i5k9vbg UPX:https://www.lanzous.com/i5k9vch notepad.exe:https://www.lanzous.com/i5k9wfg 1.UPX运行时压缩 在upx工程文件,使用命令压缩 2 使用
阅读全文
摘要:测试文件:https://www.wocloud.com.cn/webclient/share/sindex.action?id=i9K_Br6TgE7ZLB3oBGUcJmKcRy5TUdZ8U6_uiWwxDovNjPaT6IJAgRhtvqTOsW3w 1.删除多余窗口 1.1 找出多余窗口
阅读全文
摘要:文件地址:https://www.wocloud.com.cn/webclient/share/sindex.action?id=i9K_Br6TgE4gbyGIlYkffWKcRy5TUdZ8U6_uiWwxDovNjPaT6IJAgRhtvqTOsW3w 这是一个根据输入的name自动生成ser
阅读全文
摘要:测试文件下载:https://www.wocloud.com.cn/webclient/share/sindex.action?id=i9K_Br6TgE7Kf_YTF04yHmKcRy5TUdZ8U6_uiWwxDovNjPaT6IJAgRhtvqTOsW3w 打开文件之后,整个程序可以分为5个部
阅读全文
摘要:一 配置环境变量 将link.exe,pcf.exe,sigmake.exe添加进PATH环境变量(选择“我的电脑” 》“属性”》“高级” 》“环境变量”》将文件地址添加进“path”) 二 从lib文件提取obj文件 如果运行link.exe出现 看这篇博客解决问题:https://www.cnb
阅读全文
摘要:这里主要针对使用link.exe进行SIG文件制作时,报错。 打开link.exe没有报错就没有问题了。
阅读全文