会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Mz1
心有猛虎,细嗅蔷薇。
首页
新随笔
订阅
管理
上一页
1
···
25
26
27
28
29
30
下一页
2020年10月6日
re | [GKCTF2020]EzMachine
摘要: 这是一个win32的VM逆向。 这是第一次做VM逆向,简单的说一下思路: 1.找出主要的虚拟机逻辑片段。 2.找出指令集、堆栈、寄存器。 3.找出要执行的虚拟指令。 4.具体分析。 这次的主函数加了花指令混淆,去除掉以后创建函数然后f5: 同时找到了字符串和虚拟寄存器的地址: 大概的流程摸清楚了,开
阅读全文
posted @ 2020-10-06 12:59 Mz1
阅读(367)
评论(0)
推荐(0)
2020年10月5日
re | [2019红帽杯]childRE
摘要: 这是一个win64的逆向题。 主函数如下(这里借用了Hk_Mayfly师傅的图,他写的注释比较详细,链接:https://www.cnblogs.com/Mayfly-nymph/p/11869959.html): 基本的操作流程: 1.推出没有修饰的函数 2.置换运算 3.md5出flag 第一步
阅读全文
posted @ 2020-10-05 13:04 Mz1
阅读(629)
评论(0)
推荐(0)
2020年10月4日
re | [WUSTCTF2020]level1
摘要: 《再水一个1分题》 这是一个elfx64逆向: 读文件,位运算,输出一个文件,给了输出文件,反推flag。 直接丢脚本了: 1 aim =[198, 2 232, 3 816, 4 200, 5 1536, 6 300, 7 6144, 8 984, 9 51200, 10 570, 11 9216
阅读全文
posted @ 2020-10-04 18:52 Mz1
阅读(198)
评论(0)
推荐(0)
re | [MRCTF2020]Transform
摘要: 过节划个水,做一个1分题。 这是一个windows x64的逆向。 肥肠简单的异或。 有点太简单了,不说明了,丢脚本: 1 aim = [ 2 0x67,0x79,0x7B,0x7F,0x75,0x2B,0x3C,0x52,0x53,0x79,0x57,0x5E,0x5D,0x42,0x7B,0x2
阅读全文
posted @ 2020-10-04 18:40 Mz1
阅读(258)
评论(0)
推荐(0)
2020年9月30日
re | [SWPU2019]ReverseMe
摘要: 这是一道win32 console的逆向。 主函数相对清晰: 上图两个重点,1是输入长度为32位、2是一个加密函数。 这里均是用动态调试去看的,因为函数本身较为复杂,直接静态分析有点困难。 通过动态调试下内存断点,查看数据的操作: 主函数中有一个异或,那个复杂的加密函数中还是一个异或: *中途对数据
阅读全文
posted @ 2020-09-30 22:33 Mz1
阅读(611)
评论(0)
推荐(0)
2020年9月26日
wp | re | 2020“巅峰极客”网络安全技能挑战赛
摘要: 这是我加入战队后的第一次比赛,和几个很强的师傅一起参加,被带飞。(10:00-18:00 八小时) 逆向部分一共3个题,我出了前两个,最后一个题像是套娃,比赛结束都是0解。 第一个题:virus 是一个win32的逆向,没有任何防护,主函数也非常清晰。 简单分析,发现是一个迷宫题,一共4个迷宫,然后
阅读全文
posted @ 2020-09-26 18:08 Mz1
阅读(956)
评论(1)
推荐(0)
2020年9月22日
re | [CFI-CTF 2018]IntroToPE
摘要: 这是一道.NET的逆向题。 刚做了一道.net,这下又点到一个23333 还是直接丢dnspy。 要求输个密码然后验证: 直接跟进verifyPasswd(): base64解码,over。
阅读全文
posted @ 2020-09-22 14:12 Mz1
阅读(369)
评论(0)
推荐(0)
re | [FlareOn1]Bob Doge
摘要: 这是一道.NET的逆向题。 之前接触.Net是做了一道unity的题目,这次就是单纯的c#。 先安装一下【辣鸡360疯狂报毒】,然后拿到.exe文件。 查一下是.NET,丢进dnspy反编译。 到此为止,经典二选一: 1.自己去根据解密算法解密: 定位到解密算法部分如下: 去资源里把解密前的东西提出
阅读全文
posted @ 2020-09-22 13:59 Mz1
阅读(336)
评论(0)
推荐(0)
2020年9月18日
re | [ACTF新生赛2020]SoulLike
摘要: 这是一道x64的elf逆向。 代码简洁明了,直接上图: 先检测前几位,然后测5, 11位;这里进一个叫sub_83A的函数,这个函数太大了导致没办法反编译,大概看了一下汇编,是一个对后面的加密操作,然后对比,惊喜的是,它会给我们报错,告诉我们错在哪一位: 啊这么玩儿的话我肯定选择爆破了,直接上pwn
阅读全文
posted @ 2020-09-18 16:45 Mz1
阅读(665)
评论(0)
推荐(0)
re | [GKCTF2020]Chelly's identity
摘要: 这是一道windows逆向,采用vs2019编译,可以说被恶心到了,乱七八糟的函数和跳转,造成了很大的干扰,不过可以说比较考验思维的清晰度了。 主函数中的重点就这几处,检测长度、加密、比较。 整个过程我思路真的比较混乱,所以就不写了,等水平足够了再回来整理一下。 直接丢脚本好了: 1 def su(
阅读全文
posted @ 2020-09-18 14:41 Mz1
阅读(275)
评论(0)
推荐(0)
上一页
1
···
25
26
27
28
29
30
下一页
公告