随笔分类 - Reverse--日常练习
摘要:测试文件:https://www.lanzous.com/ib515vi 脱壳 获取到信息 32位文件 upx加密 代码分析 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 char v4; // [e
阅读全文
摘要:测试文件:https://www.lanzous.com/ib50p4f 代码分析 在题目中已经提到了对代码进行Fuck混淆,因此对于if中的代码,我们只需要解码,让flag满足要求即可。 第一种解法 http://codertab.com/JsUnFuck 可以到这个网站,将混淆的代码一部分一部分
阅读全文
摘要:测试文件:https://www.lanzous.com/ib50fkb 文件分析 IDA打开后,在Function Window里面找到ques()函数就是输出我们的flag。我们可以通过调试修改EIP地址到ques函数(0x00401520)输出flag int ques() { int v0;
阅读全文
摘要:测试文件:https://www.lanzous.com/ib3grre 代码分析 <input type="text" name="flag" id="flag" value="Enter the flag" /> <input type="button" id="prompt" value="C
阅读全文
摘要:测试文件:https://www.lanzous.com/ib3elba 脱壳 获取信息 64位文件 upx加壳 代码分析 1 __int64 sub_400E28() 2 { 3 const char *v0; // rdi 4 __int64 result; // rax 5 __int64 v
阅读全文
摘要:测试文件:https://www.lanzous.com/ib3e6ih 代码分析 这出题人真是个人才,打开一次笑一次,奥利给。 这道题找对文件分析就行,dnSpy打开Assembly-CSharp.dll文件 1 using System; 2 using System.Security.Cryp
阅读全文
摘要:测试文件:https://www.lanzous.com/ib3dq9c 代码分析 1 BOOL __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4) 2 { 3 CHAR String; // [esp+0h] [ebp-64
阅读全文
摘要:测试文件:https://www.lanzous.com/ib3cxpe 去混淆 获取到信息: 有混淆 .NET文件 使用de4dot去混淆。 代码分析 找到flag相关的函数 代码第45行和第51行实际就是对输入进行SHA1加密结果的比较,反向解密就行。 第一部分解密:314159,去除3,9得到
阅读全文
摘要:测试文件:https://www.lanzous.com/iaxqvbg 代码分析 1 int __usercall wmain@<eax>(int a1@<ebx>) 2 { 3 FILE *v1; // eax 4 FILE *v2; // eax 5 char v4; // [esp+3h]
阅读全文
摘要:测试文件:https://www.lanzous.com/iauqjsd 代码分析 先找到程序运行显示处的代码 1 // 个数,数组,环境变量 2 __int64 __fastcall sub_140013AA0(__int64 a1, __int64 a2, __int64 *a3) 3 { 4
阅读全文
摘要:测试文件:https://www.lanzous.com/iaup43c 文件提取 binwalk 首先需要使用binwalk对文件进行提取。安装教程:https://blog.csdn.net/QQ1084283172/article/details/65441110 binwalk -e fir
阅读全文
摘要:测试文件:https://www.lanzous.com/iaoj7qb 溯源 使用jadx-gui打开后,搜索包含mail的代码 很明显,这个sendMailByJavaMail函数应该是一个关键函数。找到位置 public static int sendMailByJavaMail(String
阅读全文
摘要:测试文件:https://www.lanzous.com/ianojbc 如果运行程序提示缺少msvcr100d.dll文件,将此dll文件放程序的同一目录。(https://www.lanzous.com/iap3v6f) 准备 获取信息 32位文件 存在upx壳 代码分析 upx脱壳之后,打开主
阅读全文
摘要:测试文件:https://www.lanzous.com/iann8pe 代码分析 用jadx-gui反编译后,直接看看主要的代码 1 public class MainActivity extends ActionBarActivity { 2 /* access modifiers change
阅读全文
摘要:测试文件:https://www.lanzous.com/iane9hi 代码分析 直接IDA打开,找到主函数之后 1 int __cdecl main_0() 2 { 3 DWORD v0; // eax 4 DWORD v1; // eax 5 CHAR String; // [esp+4Ch]
阅读全文
摘要:测试文件:https://www.lanzous.com/iandl8f 代码分析 使用jd-gui打开文件(点击下载) import java.util.ArrayList; import java.util.Scanner; public class Reverse { public stati
阅读全文
摘要:测试文件:https://www.lanzous.com/i9la55a 准备 获取信息: 32位文件 UPX壳 IDA分析 UPX脱壳后,IDA打开 int sub_804887C() { int v0; // eax int result; // eax int v2; // ecx unsig
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/3d43134e9941483e970e936e88c245f2.exe 1.准备 获取信息 .Net文件 32位文件 2.调试 3.get flag! flag{967DDDFBCD32
阅读全文
摘要:测试链接:https://adworld.xctf.org.cn/media/task/attachments/33009710e3f44f04b5a4cdbaaa46f00a 1.准备 获取信息 64位文件 2.IDA打开 __int64 __fastcall sub_400F8E(__int64
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/70d66fb7eb264e868d4a79c891004128.pyc 1.代码转换 将.pyc转换为.py文件,可以去在线的,也可以使用工具,这里有说明:https://www.cnb
阅读全文

浙公网安备 33010602011771号