随笔分类 -  Reverse--日常练习

摘要:测试文件:https://www.lanzous.com/ib515vi 脱壳 获取到信息 32位文件 upx加密 代码分析 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 char v4; // [e 阅读全文
posted @ 2020-04-09 01:46 Hk_Mayfly 阅读(2250) 评论(2) 推荐(0)
摘要:测试文件:https://www.lanzous.com/ib50p4f 代码分析 在题目中已经提到了对代码进行Fuck混淆,因此对于if中的代码,我们只需要解码,让flag满足要求即可。 第一种解法 http://codertab.com/JsUnFuck 可以到这个网站,将混淆的代码一部分一部分 阅读全文
posted @ 2020-04-09 01:18 Hk_Mayfly 阅读(814) 评论(0) 推荐(1)
摘要:测试文件:https://www.lanzous.com/ib50fkb 文件分析 IDA打开后,在Function Window里面找到ques()函数就是输出我们的flag。我们可以通过调试修改EIP地址到ques函数(0x00401520)输出flag int ques() { int v0; 阅读全文
posted @ 2020-04-09 01:04 Hk_Mayfly 阅读(521) 评论(0) 推荐(0)
摘要:测试文件:https://www.lanzous.com/ib3grre 代码分析 <input type="text" name="flag" id="flag" value="Enter the flag" /> <input type="button" id="prompt" value="C 阅读全文
posted @ 2020-04-07 20:52 Hk_Mayfly 阅读(949) 评论(0) 推荐(0)
摘要:测试文件:https://www.lanzous.com/ib3elba 脱壳 获取信息 64位文件 upx加壳 代码分析 1 __int64 sub_400E28() 2 { 3 const char *v0; // rdi 4 __int64 result; // rax 5 __int64 v 阅读全文
posted @ 2020-04-07 20:01 Hk_Mayfly 阅读(1311) 评论(2) 推荐(0)
摘要:测试文件:https://www.lanzous.com/ib3e6ih 代码分析 这出题人真是个人才,打开一次笑一次,奥利给。 这道题找对文件分析就行,dnSpy打开Assembly-CSharp.dll文件 1 using System; 2 using System.Security.Cryp 阅读全文
posted @ 2020-04-07 19:47 Hk_Mayfly 阅读(1043) 评论(4) 推荐(0)
摘要:测试文件:https://www.lanzous.com/ib3dq9c 代码分析 1 BOOL __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4) 2 { 3 CHAR String; // [esp+0h] [ebp-64 阅读全文
posted @ 2020-04-07 19:34 Hk_Mayfly 阅读(1007) 评论(2) 推荐(0)
摘要:测试文件:https://www.lanzous.com/ib3cxpe 去混淆 获取到信息: 有混淆 .NET文件 使用de4dot去混淆。 代码分析 找到flag相关的函数 代码第45行和第51行实际就是对输入进行SHA1加密结果的比较,反向解密就行。 第一部分解密:314159,去除3,9得到 阅读全文
posted @ 2020-04-07 19:07 Hk_Mayfly 阅读(712) 评论(1) 推荐(1)
摘要:测试文件:https://www.lanzous.com/iaxqvbg 代码分析 1 int __usercall wmain@<eax>(int a1@<ebx>) 2 { 3 FILE *v1; // eax 4 FILE *v2; // eax 5 char v4; // [esp+3h] 阅读全文
posted @ 2020-04-03 00:12 Hk_Mayfly 阅读(1956) 评论(1) 推荐(0)
摘要:测试文件:https://www.lanzous.com/iauqjsd 代码分析 先找到程序运行显示处的代码 1 // 个数,数组,环境变量 2 __int64 __fastcall sub_140013AA0(__int64 a1, __int64 a2, __int64 *a3) 3 { 4 阅读全文
posted @ 2020-04-01 00:07 Hk_Mayfly 阅读(784) 评论(1) 推荐(0)
摘要:测试文件:https://www.lanzous.com/iaup43c 文件提取 binwalk 首先需要使用binwalk对文件进行提取。安装教程:https://blog.csdn.net/QQ1084283172/article/details/65441110 binwalk -e fir 阅读全文
posted @ 2020-03-31 23:41 Hk_Mayfly 阅读(1485) 评论(3) 推荐(0)
摘要:测试文件:https://www.lanzous.com/iaoj7qb 溯源 使用jadx-gui打开后,搜索包含mail的代码 很明显,这个sendMailByJavaMail函数应该是一个关键函数。找到位置 public static int sendMailByJavaMail(String 阅读全文
posted @ 2020-03-26 23:38 Hk_Mayfly 阅读(514) 评论(0) 推荐(0)
摘要:测试文件:https://www.lanzous.com/ianojbc 如果运行程序提示缺少msvcr100d.dll文件,将此dll文件放程序的同一目录。(https://www.lanzous.com/iap3v6f) 准备 获取信息 32位文件 存在upx壳 代码分析 upx脱壳之后,打开主 阅读全文
posted @ 2020-03-26 12:44 Hk_Mayfly 阅读(329) 评论(0) 推荐(0)
摘要:测试文件:https://www.lanzous.com/iann8pe 代码分析 用jadx-gui反编译后,直接看看主要的代码 1 public class MainActivity extends ActionBarActivity { 2 /* access modifiers change 阅读全文
posted @ 2020-03-26 12:06 Hk_Mayfly 阅读(1762) 评论(0) 推荐(0)
摘要:测试文件:https://www.lanzous.com/iane9hi 代码分析 直接IDA打开,找到主函数之后 1 int __cdecl main_0() 2 { 3 DWORD v0; // eax 4 DWORD v1; // eax 5 CHAR String; // [esp+4Ch] 阅读全文
posted @ 2020-03-26 01:51 Hk_Mayfly 阅读(582) 评论(0) 推荐(0)
摘要:测试文件:https://www.lanzous.com/iandl8f 代码分析 使用jd-gui打开文件(点击下载) import java.util.ArrayList; import java.util.Scanner; public class Reverse { public stati 阅读全文
posted @ 2020-03-26 01:10 Hk_Mayfly 阅读(643) 评论(0) 推荐(0)
摘要:测试文件:https://www.lanzous.com/i9la55a 准备 获取信息: 32位文件 UPX壳 IDA分析 UPX脱壳后,IDA打开 int sub_804887C() { int v0; // eax int result; // eax int v2; // ecx unsig 阅读全文
posted @ 2020-02-22 23:11 Hk_Mayfly 阅读(897) 评论(1) 推荐(1)
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/3d43134e9941483e970e936e88c245f2.exe 1.准备 获取信息 .Net文件 32位文件 2.调试 3.get flag! flag{967DDDFBCD32 阅读全文
posted @ 2020-01-18 22:59 Hk_Mayfly 阅读(425) 评论(0) 推荐(0)
摘要:测试链接:https://adworld.xctf.org.cn/media/task/attachments/33009710e3f44f04b5a4cdbaaa46f00a 1.准备 获取信息 64位文件 2.IDA打开 __int64 __fastcall sub_400F8E(__int64 阅读全文
posted @ 2020-01-18 01:11 Hk_Mayfly 阅读(1148) 评论(0) 推荐(1)
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/70d66fb7eb264e868d4a79c891004128.pyc 1.代码转换 将.pyc转换为.py文件,可以去在线的,也可以使用工具,这里有说明:https://www.cnb 阅读全文
posted @ 2020-01-13 21:30 Hk_Mayfly 阅读(487) 评论(0) 推荐(0)