04 2020 档案

摘要:RE1:WannaSmile 题目描述: I accidentally executed this weird file that encrypted my important files! please help me understand what it does ssh wannasmile@ 阅读全文
posted @ 2020-04-13 15:12 Basstorm 阅读(434) 评论(0) 推荐(0)
摘要:国外比赛,做着玩 官方wp:https://github.com/tghack/tg20hack RE1: Game of Keys 题目提供了两个文件,一个PYC文件,一个wordlist.txt 在线pyc反编译:http://tools.bugscaner.com/decompyle/ imp 阅读全文
posted @ 2020-04-12 13:11 Basstorm 阅读(424) 评论(0) 推荐(0)
摘要:Android HOOK或脱壳,很多地方都需要用到反射,JAVA的反射,意思就是,在运行过程中,每个类都能知道这个类的所有属性和方法,对于每个对象,都能任意的调用这个类的任意一个方法。 这里在Android中进行测试和学习。 1:获取类 获取类可以有三种方法,Class.forname()、Clas 阅读全文
posted @ 2020-04-08 22:10 Basstorm 阅读(215) 评论(0) 推荐(0)
摘要:题目描述: 小张从网上下载到一个黑客软件,然而开发者并不打算共享,所以小张注册了一个用户名叫welcomebeijing,但是密码需要进行逆向计算,请求出密码,进行MD5的32位小写哈希,进行提交。 注意:得到的 flag 请包上 flag{} 提交运行: 用户名已经给出是welcomebeijin 阅读全文
posted @ 2020-04-08 19:24 Basstorm 阅读(1234) 评论(0) 推荐(0)
摘要:今天学校要求看青年大学习第八季第八期,我这之前有一个酷安基友做的一个软件,输入季号和期数就可以直接出看完的图片 可能是由于第八期比较特殊的原因,软件出了bug,不能直接获取到,秉着宁愿折腾折腾也不去看的原则,就来看看是怎么回事吧 软件界面是这样的: 输入第八季第八期: JEB查看,定位到这里: 调用 阅读全文
posted @ 2020-04-07 18:10 Basstorm 阅读(1383) 评论(0) 推荐(0)
摘要:之前在github看了r0ysue大佬的frida系列教程,于是想来实践一下。 DDCTF2018-HelloBabyDex 这道题涉及到了APK的热修复,目前还没有怎么接触,之后得深入一下。 这道题在Mainactivity的onCreate函数中调用了Joseph函数,并把它的返回值拼接作为fl 阅读全文
posted @ 2020-04-06 11:53 Basstorm 阅读(1501) 评论(4) 推荐(0)
摘要:64位ELF IDA: 没什么有用的,看到几个可疑数据 x找到关键函数: dword_140021190经过sub_140011384处理后的result应为607052314 点进去 可以看到只经过了几个简单的运算,写脚本爆破数值 然后异或处理 计算md5 flag{e10adc3949ba59a 阅读全文
posted @ 2020-04-05 01:09 Basstorm 阅读(367) 评论(0) 推荐(0)
摘要:路由器固件分析题目,这种题目以前没见过,第一次接触 看了大佬的wp发现需要用到firmware-mod-kit 1 #安装依赖 2 sudo apt-get install git build-essential zlib1g-dev liblzma-dev python-magic 3 #安装fi 阅读全文
posted @ 2020-04-04 16:11 Basstorm 阅读(224) 评论(0) 推荐(0)
摘要:pyc反编译之后 print 'Welcome to Re World!' print 'Your input1 is your flag~' l = len(input1) for i in range(l): num = ((input1[i] + i) % 128 + 128) % 128 c 阅读全文
posted @ 2020-04-04 15:47 Basstorm 阅读(262) 评论(0) 推荐(0)
摘要:这道题坑了很多人,直接从字符串入手的话会到一个看雪的帖子: https://bbs.pediy.com/thread-254172.htm 其实真实的算法就在那串base64下面的24个byte所引用的函数 写脚本就行了 阅读全文
posted @ 2020-04-04 15:32 Basstorm 阅读(408) 评论(0) 推荐(0)
摘要:拿到题目,查壳: UPX,直接脱: IDA: 跟进StartAddress 反编译失败,怀疑有花指令,跟到411A04看看: 果然是花指令,nop掉: 可以F5了 另一个sub_411880也是一样的花指令, 长度是29,写脚本即可,但是要注意线程互斥体,每两个字符处理一次: 然而交不上,后来看了别 阅读全文
posted @ 2020-04-04 00:05 Basstorm 阅读(252) 评论(0) 推荐(0)
摘要:拿到题目是64位ELF,IDA: 动态调试,我们需要的顺序是451所以在跳转表上断下,setIP到各个分支走一遍就好了 4: 5: 1: 即可拿到flag: 阅读全文
posted @ 2020-04-03 23:16 Basstorm 阅读(377) 评论(0) 推荐(0)
摘要:拿到APK JEB: 直接跑一边出flag: 阅读全文
posted @ 2020-04-03 22:53 Basstorm 阅读(1211) 评论(0) 推荐(0)
摘要:是16位的dos程序 直接IDA: 看到一个字符串,这肯定是flag经过异或了的 下面有一些字节,按C转换成代码: 就是逐字节异或1F,即可得到flag: 阅读全文
posted @ 2020-04-03 22:48 Basstorm 阅读(816) 评论(0) 推荐(0)
摘要:拿到题目,是win32程序,照例查壳: IDA: 看到几个像md5的字符串,查看逻辑,是把第一个字符串的明文和@DBApp拼接,再把第二个字符串的明文和上一个拼接完的拼接。 所以现在的目的是解出这两个字符串,第一个明文直接somd5解一下: 看到是123321 再查第二个,查不出来,再往下看看 看到 阅读全文
posted @ 2020-04-03 22:38 Basstorm 阅读(216) 评论(0) 推荐(0)
摘要:拿到APK 放入jeb 跑一遍就出了 阅读全文
posted @ 2020-04-02 15:03 Basstorm 阅读(473) 评论(0) 推荐(0)
摘要:拿到一个class文件,jadx打开 写脚本 a = [180, 136, 137, 147, 191, 137, 147, 191, 148, 136, 133, 191, 134, 140, 129, 135, 191, 65] b = '' for i in a: b+=chr((i^32)- 阅读全文
posted @ 2020-04-02 14:43 Basstorm 阅读(380) 评论(0) 推荐(0)
摘要:win32exe,查壳 主要逻辑: 从V7开始经过4010F0处理后,变成 3CEHJNSZagn 再往下看 把输入的678位进行401000处理,345同样进行401000处理 401000函数: 很容易看出的base64 通过下面的两个字符串ak1w和V1Ax解出来之后: 分别是jMp和WP1所 阅读全文
posted @ 2020-04-02 11:54 Basstorm 阅读(431) 评论(0) 推荐(0)
摘要:拿到题目,是一个win32的exe程序 查壳 IDA查看: 注意到开头有一个内存拷贝,点进去看下: 提示信息是让左右移动,很容易知道这是一个迷宫题,分析逻辑 可知是碰到1则退出 最终需要走到#,而且还能看出这是一个横向是5的迷宫 所以是这样的: *1111 01000 01010 00010 111 阅读全文
posted @ 2020-04-02 11:08 Basstorm 阅读(230) 评论(0) 推荐(0)
摘要:拿到题目,是64位ELF IDA查看 点进去 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; 阅读全文
posted @ 2020-04-01 21:58 Basstorm 阅读(541) 评论(0) 推荐(0)