随笔分类 - XCTF攻防世界
初级已完,正在每天一篇高级中
摘要:asong加密程序、out加密结果、that_girl加密引用的数据 out:一堆乱码二进制 that_girl:66行英语文字 asong: 一、函数功能解析 main函数 获取用户输入的值,引用that_girl文件做词频统计,对用户的输入值和统计结果进行一通操作后将结果保存输出到out文件 s
阅读全文
摘要:查壳,ASPACK的壳 没有现成的脱壳软件,手动脱壳 1.用LordPE打开,第一步点击PE Editor加载目标的exe,第二步选择characteristics后面的三个点,第三步勾选图中四个选项 2.OD加载目标exe,很幸运一打开就看见了pushad,利用esp定律,第一步按F8执行push
阅读全文
摘要:1.查壳。c#文件,无壳,提示使用relector编译 2.反编译。请求本地接口传数据 3.使用python代码搭建socket接口 import http.server server_address = ('127.0.0.1', 31337) handler_class = http.serve
阅读全文
摘要:分析程序 7到8行代码运行时解密 judge函数 使用python脚本patch,file-->script command... from idc_bc695 import * s = 0x600b00 for i in range(182): PatchByte(s + i, Byte(s+i)
阅读全文
摘要:成功函数是sub_401770() sub_4017F0函数调用成功函数 这个if里调用sub_4017F0函数 写出解密代码 采用爆破手段,得到结果:C0Kk\4;g>NLMUB\Z[>VY70WW`,是错的,不知道为什么 data='abcdefghiABCDEFGHIJKLMNjklmn012
阅读全文
摘要:ida找到关键函数 sub_8048414回调函数,a2初始值传入0,经过运算a2值的变化依次是:0 7 1 3 6 5 9 4 signed int __cdecl sub_8048414(_BYTE *a1, int a2) { signed int result; // eax@3 switc
阅读全文
摘要:把"4b64ca12ace755516c178f72d05d7061", "ecd44646cfe5994ebeb35bf922e25dba"两个字符串进行guess运算 那就guess吧,结果是a7b08c546302cc1fd2a4d48bf2bf2ddb java代码的guess运算最后有个t
阅读全文
摘要:ida找到well done字符串所在代码,可以看见flag存储在程序内部,v7需要动态调试时知晓 载入od,修改在well done字符串前几个关键跳 no表示这个跳转不要实现,yes表示要实现,yes和no取决于最后要把ExitProcess这个流程给跳过 最后得到flag 厉害的地方来了,这个
阅读全文
摘要:主函数输入的字符会和key比较长度和enflag比较内容,所以这道题的flag和输入有关 key长度为0x12,enflag的值为:izwhroz""w"v.K".Ni 对输入进行加密的函数,首先比较输入长度是否为0x12,然后以三个数字为一组,每组为一个循环,进行加密。 正确的输入经过加密等于en
阅读全文
摘要:安装pwntools还是啥子时会提示未能满足的依赖关系,这时候看提示是那个程序出问题了,然后直接安装 安装搜狗中文输入法一、修改软件源 leafpad /etc/apt/sources.list deb http://http.kali.org/kali kali-rolling main non-
阅读全文
摘要:步骤总览:一、vm虚拟机安装二、kali虚拟机搭建三、pwn工具安装,pwntools,兼容32位,gdb等 (三)pwn工具安装 pwntools是个工具包集合里面有很多前期分析程序需要的工具,最后用Python在写payload时也会调用到其中的函数。现在开始按步骤安装pwntools。 步骤一
阅读全文
摘要:步骤总览:一、vm虚拟机安装二、kali虚拟机搭建三、pwn工具安装,pwntools,兼容32位,gdb等 (二)kali虚拟机搭建 点击终端,输入 sudo vim /etc/apt/sources.list sudo是root权限执行的意思,vim是kali自带的一个强大编辑器的名字,后面的是
阅读全文
摘要:步骤总览: 一、vm虚拟机安装 二、kali虚拟机搭建 三、pwn工具安装,pwntools,兼容32位,gdb等 (一)vm虚拟机安装、下 “开启此虚拟机”——选择“graphical install” (ctrl+alt键让鼠标退出虚拟机返回到真实机) “中文简体”continue “是”继续
阅读全文
摘要:中秋放假前一天在图书馆逆向勒索病毒木马,不巧手贱运行了木马然后整个电脑资料全没了。现在恢复电脑资料中,在此过程复现学习的pwn经验,详细记录每一步骤。工具下载发在了文末的百度云分享 步骤总览: 一、vm虚拟机安装 二、kali虚拟机搭建 三、pwn工具安装,pwntools,兼容32位,gdb (一
阅读全文
摘要:文章已发布到公众号:逆向工程师Reverse 国内使用pip和git下载东西很慢,需要设置镜像地址以提高速度 Windows pip 下载一个文件: pip install xxx -i https://pypi.douban.com/simple --trusted-host=pypi.douba
阅读全文
摘要:看见s马上敲空格,看见x敲x,看见m敲m,然后弹出Now you know everything you need to know再次开始游戏 看来是我太菜了,可以通关的 strings window 函数sub_40158A()是程序的全部执行流程,我们可以看见卡在LETS PLAY下面的函数是s
阅读全文
摘要:代码逻辑: 用户输入string,通过两个检查函数sub_80486CD和sub_8048783,如图 sub_80486CD: i循环,i[0]=0,i[1]=1,i[2]=3,i[3]=6........i[n]=v5*(v5+1)/2 j循环,a1是用户输入string的首地址,所以循环结果是
阅读全文
摘要:代码逻辑从上至下: 用户输入长度为22的数组v1——随机取0-21的一个数字v7——byte_6B4270[v7]的值赋给v6—— v1[v7]的值赋给v5——验证十次如果v9^v5==v6那么成功。 所以我们求用户输入v1就是求所有的v5的值,因为v9^v5==v6,所以v5==v9^v6 细节说
阅读全文
摘要:first_letter是随机生成大于64的数取余26再加97,任何一个大于64的数取余26范围都在0-25,所以first_letter的值在97-122之间 first_letter和arguments数组 其它的加密过程 result generated_string 最后的比较 因为firs
阅读全文
摘要:反编译为out.py文件 得到代码,意思是将传入的字符串分五个一组,md5加密,作为16进制转10进制(int函数),然后依次与md5s数组进行比较 附代码: 1 # uncompyle6 version 3.4.0 2 3 # Python bytecode 2.7 (62211) 4 5 # D
阅读全文