摘要: 《再水一个1分题》 这是一个elfx64逆向: 读文件,位运算,输出一个文件,给了输出文件,反推flag。 直接丢脚本了: 1 aim =[198, 2 232, 3 816, 4 200, 5 1536, 6 300, 7 6144, 8 984, 9 51200, 10 570, 11 9216 阅读全文
posted @ 2020-10-04 18:52 Mz1 阅读(195) 评论(0) 推荐(0)
摘要: 过节划个水,做一个1分题。 这是一个windows x64的逆向。 肥肠简单的异或。 有点太简单了,不说明了,丢脚本: 1 aim = [ 2 0x67,0x79,0x7B,0x7F,0x75,0x2B,0x3C,0x52,0x53,0x79,0x57,0x5E,0x5D,0x42,0x7B,0x2 阅读全文
posted @ 2020-10-04 18:40 Mz1 阅读(257) 评论(0) 推荐(0)
摘要: 这是一道win32 console的逆向。 主函数相对清晰: 上图两个重点,1是输入长度为32位、2是一个加密函数。 这里均是用动态调试去看的,因为函数本身较为复杂,直接静态分析有点困难。 通过动态调试下内存断点,查看数据的操作: 主函数中有一个异或,那个复杂的加密函数中还是一个异或: *中途对数据 阅读全文
posted @ 2020-09-30 22:33 Mz1 阅读(595) 评论(0) 推荐(0)
摘要: 这是我加入战队后的第一次比赛,和几个很强的师傅一起参加,被带飞。(10:00-18:00 八小时) 逆向部分一共3个题,我出了前两个,最后一个题像是套娃,比赛结束都是0解。 第一个题:virus 是一个win32的逆向,没有任何防护,主函数也非常清晰。 简单分析,发现是一个迷宫题,一共4个迷宫,然后 阅读全文
posted @ 2020-09-26 18:08 Mz1 阅读(955) 评论(1) 推荐(0)
摘要: 这是一道.NET的逆向题。 刚做了一道.net,这下又点到一个23333 还是直接丢dnspy。 要求输个密码然后验证: 直接跟进verifyPasswd(): base64解码,over。 阅读全文
posted @ 2020-09-22 14:12 Mz1 阅读(365) 评论(0) 推荐(0)
摘要: 这是一道.NET的逆向题。 之前接触.Net是做了一道unity的题目,这次就是单纯的c#。 先安装一下【辣鸡360疯狂报毒】,然后拿到.exe文件。 查一下是.NET,丢进dnspy反编译。 到此为止,经典二选一: 1.自己去根据解密算法解密: 定位到解密算法部分如下: 去资源里把解密前的东西提出 阅读全文
posted @ 2020-09-22 13:59 Mz1 阅读(333) 评论(0) 推荐(0)
摘要: 这是一道x64的elf逆向。 代码简洁明了,直接上图: 先检测前几位,然后测5, 11位;这里进一个叫sub_83A的函数,这个函数太大了导致没办法反编译,大概看了一下汇编,是一个对后面的加密操作,然后对比,惊喜的是,它会给我们报错,告诉我们错在哪一位: 啊这么玩儿的话我肯定选择爆破了,直接上pwn 阅读全文
posted @ 2020-09-18 16:45 Mz1 阅读(657) 评论(0) 推荐(0)
摘要: 这是一道windows逆向,采用vs2019编译,可以说被恶心到了,乱七八糟的函数和跳转,造成了很大的干扰,不过可以说比较考验思维的清晰度了。 主函数中的重点就这几处,检测长度、加密、比较。 整个过程我思路真的比较混乱,所以就不写了,等水平足够了再回来整理一下。 直接丢脚本好了: 1 def su( 阅读全文
posted @ 2020-09-18 14:41 Mz1 阅读(274) 评论(0) 推荐(0)
摘要: 这是一道x64的elf逆向题。 先进入主函数,定位到输入输出和一个叫sudoku的全局变量数组: sudoku的意思是数独,所以定位到sudoku数组的位置,将其提出来: 这里我犯了一个错误,这些数据在内存中存储的时候是小端序的int,我提出来以后为了简洁只写了两位,导致我后面分析的时候一直把它当成 阅读全文
posted @ 2020-09-18 11:51 Mz1 阅读(763) 评论(1) 推荐(0)
摘要: 这是一题win32的逆向题。 【做了好几个elf终于看到pe给我激动坏了】 主函数逻辑非常清晰: 输入密码,进行加密,然后和字符串常量进行对比。 跟进加密函数: 根据这里的encoding_map和加密方式可以很轻松的看出这是一个魔改的base64加密,解决方案与我之前做的一个题一样,直接按照加密表 阅读全文
posted @ 2020-09-17 22:51 Mz1 阅读(516) 评论(0) 推荐(0)