Loading

随笔分类 -  逆向

摘要:SimpleRev SimpleRev(flag需加上flag{}再提交) 注意:得到的 flag 请包上 flag{} 提交 拖到ida 找到关键函数: 可以看到一开始是两个拼接函数,构造key和text两个字符串,这里需要注意的是,因为是小端序存储的一长串数,所以按字符操作的时候需要将顺序反过来 阅读全文
posted @ 2019-08-29 00:12 WinterFa1L 阅读(1291) 评论(2) 推荐(0)
摘要:不一样的flag 是不是做习惯了常规的逆向题目?试试这道题,看你在能不能在程序中找到真正的flag!注意:flag并非是flag{XXX}形式,就是一个’字符串‘,考验眼力的时候到了! 注意:得到的 flag 请包上 flag{} 提交 ida看伪C代码: 可以看到每次都将用户的输入存到v6里面,然 阅读全文
posted @ 2019-08-28 01:07 WinterFa1L 阅读(1089) 评论(0) 推荐(0)
摘要:刮开有奖 这是一个赌博程序,快去赚钱吧!!!!!!!!!!!!!!!!!!!!!!!!!!!(在编辑框中的输入值,即为flag,提交即可) 注意:得到的 flag 请包上 flag{} 提交 拖到ida 找到关键函数: 可以现将比对数组进行了一顿操作(从v7到v17)于是进到sub_4010F0函数 阅读全文
posted @ 2019-08-27 22:38 WinterFa1L 阅读(800) 评论(1) 推荐(0)
摘要:做逆向经常遇到换表的base64 有了py脚本 一切都好说: str1是要解密的代码 string1是改过之后的base64表 阅读全文
posted @ 2019-06-14 23:56 WinterFa1L 阅读(6166) 评论(0) 推荐(0)
摘要:说是FlareOn的逆向 倒不如说是crypto....... 题目不难 F12看源码: 很明显是个ROT-13加密 然后照着他的js代码改了一个rot13解密的py脚本(Python弱如狗的我踩了很多坑),妈妈再也不用担心我的rot13解密: 阅读全文
posted @ 2019-06-14 00:58 WinterFa1L 阅读(479) 评论(0) 推荐(0)
摘要:看到如果判断正确之后 会生成一个png文件 直接用idc脚本生成: 注意这里我用的fputc 一开始我用的 fwrite 但是报错:Attempt to call undefined function 'fwrite' 应该是不兼容 是一个二维码: 但是只是flag的一部分 剩下的太j2难了。。。 阅读全文
posted @ 2019-04-28 22:58 WinterFa1L 阅读(309) 评论(0) 推荐(0)
摘要:可以看到将输入先经过 sub_4110BE 这个函数进行加密 然后每一位加上下标本身 再和str2比较 正确就是right 点开加密函数: 关键语句就在这里 我们可以看到是算输入的字符按三个一组能分为几组 然后将这个数字乘上4 我们很容易想到是base64加密 因为和base64加密的过程太像了 看 阅读全文
posted @ 2019-04-28 14:41 WinterFa1L 阅读(756) 评论(0) 推荐(0)
摘要:这个题可以说是比较坑了(还不是我很弱...) Linux跑一下: 要输密码 ida打开看看: 可以看出来是先将输入的字符串进行md5加密 然后进行比对 正确就会输出一串字符 一开始我以为flag应该是输出的字符 于是: 结果输出是: The key is valid :) okey....应该是考虑 阅读全文
posted @ 2019-04-10 20:29 WinterFa1L 阅读(550) 评论(0) 推荐(0)
摘要:die查一下发现是upx壳 直接脱掉 ELF文件 跑一下: 没看懂是什么意思 随便输一个数就结束了 ida打开 看一下: pipe是完成两个进程之间通信的函数 1是写,0是读 fork是通过系统调用创建一个“子进程”的函数 fork的返回值,在子进程里面是0,在父进程里是子进程的进程id 所以我们可 阅读全文
posted @ 2019-04-10 16:30 WinterFa1L 阅读(837) 评论(0) 推荐(0)
摘要:ida打开看一下: sub_401000函数是能否输出“correct”的关键 点进去看一下: 可以看到将输入的字符串赋予了byte_414E40这个数组的值,看一下这个数组: 应该是base64的解码表,猜测sub_401000函数是用来base64解密的 所以将 you_know_how_to_ 阅读全文
posted @ 2019-04-05 21:00 WinterFa1L 阅读(1189) 评论(0) 推荐(0)
摘要:很简单的一道小题 dia看一下是ELF文件 运行之: 是一串乱七八糟的字符 ida看一下: 很简单的逻辑 v5和v6是随机生成的两个数,每次都将下标为v5和v6的字符交换,为了验证我们的想法 再运行几遍这个程序: 这是三次的运行结果,可以看到绝大多数字符是一样的 那么为什么还有少量字符“丢失”了呢 阅读全文
posted @ 2019-04-04 19:09 WinterFa1L 阅读(772) 评论(0) 推荐(0)
摘要:ELF文件,运行一下是要求输密码 die查了一下无壳 直接拖入ida 可以发现 这是它的判断函数 也就是说输入的总长度是42位第一个字符是123也就是0x7b 也就是'{'然后10位是"53fc275d81",最后是一个125,也就是0x7d 也就是'}',最后十位是4938ae4efd 但是!最后 阅读全文
posted @ 2019-04-03 01:00 WinterFa1L 阅读(385) 评论(0) 推荐(0)
摘要:exe文件,运行后闪退,peid查一下,发现是是c#写的 Reflector打开 找到Main: 可以看出来 是通过31337( 0x7a69 )端口向127.0.0.1通信 传输的内容是search()函数的返回值,原本我的想法是分析search函数 但是发现text这个字符串不知道,返回去寻找t 阅读全文
posted @ 2019-04-02 23:44 WinterFa1L 阅读(436) 评论(0) 推荐(0)
摘要:exe文件 运行一下 随便输一下 ps.这个曹操身边的故事挺有意思的 但是没啥卵用....... 查一下壳无壳 ida载入 发现找不到main函数 直接看start感觉逻辑乱乱的(萌新求不喷.....) 百度之,可能是MFC写的,小白真的是纯小白 一脸蒙蔽,第一次接触MFC 看一下大神的题解照着复现 阅读全文
posted @ 2019-04-02 21:06 WinterFa1L 阅读(1467) 评论(3) 推荐(0)
摘要:ELF文件 拖进ida 震惊: 这一堆堆都是什么神仙函数呀!! f5看一下伪代码 可以看出来 其实看起来函数很多 但是真正管用的函数也就那么几个 如果sub_4017E6的值是0 那么就会输出flag 点进去发现是检查比对a1+16和a1+32是否相同,相同返回0。 再向上可以找到 sub_4015 阅读全文
posted @ 2019-03-29 00:51 WinterFa1L 阅读(205) 评论(1) 推荐(0)
摘要:一道很简单的小题 作为python小白这道题主要是学习了一点python知识...... 可以看出来 sub_4006FD 这个函数是用来判断输入密码是否正确的 我们看一下它的伪代码: 逻辑很简单 就是对一个三维数组按照一定顺序-1就好了 python小白现学了一下三维字符串数组的写法 下面是脚本 阅读全文
posted @ 2019-03-27 20:25 WinterFa1L 阅读(867) 评论(1) 推荐(0)