随笔分类 - BUUCTF Re
摘要:[INSHack2017]secure-garden-shed-v1 给了两个文件sgs-exec-release,lock.sgsc 尝试一下发现使用方法 ./sgs-exec-release lock.sgsc 看了下ida,逻辑应该是在lock.sgsc里,直接动调搜索字符串 [INSHack
阅读全文
摘要:mips指令集不同,而且ida F5不支持,分析时把自动注释打开挺好用的 在本文中主要使用了retdec ida插件:https://github.com/avast-tl/retdec-idaplugin retdec: https://github.com/avast-tl/retdec/rel
阅读全文
摘要:[MRCTF2020]Shit 有三处反调,一处在1640主函数中,一处在1270,直接patch就行 还有一处不会给提示,但是不断循环,跳过方式为在获取输入函数后下个断点,运行程序后attach上(断点设在加密函数处断不下来,不知为啥) 判断函数在 1460中会对一些用到的数据进行修改,所以必须动
阅读全文
摘要:双进程保护 父进程 用于调试运行子进程,遇到int3指令进行处理 int __usercall sub_978BC0@<eax>(int a1@<xmm0>) { ProcessInformation.hProcess = 0; ProcessInformation.hThread = 0; Pro
阅读全文
摘要:挺有意思的题,给了三个文件,py,elf和data import subprocess o = [296, 272, 272, 272, 296, 360, 272, 424, 272, 208, 120, 120, 120, 96, 120, 120, 120, 120, 120, 120, 12
阅读全文
摘要:突然产生了一种连载的感觉。。。 [网鼎杯 2020 青龙组]jocker 32exe,题目本身不难 输入长18h,之后有一段smc,不管直接动调得到解密后的__Z7encryptPc __Z7encryptPc的栈指针有点问题,需要稍微修改一下 逻辑简单,但是少五个值,找到__Z7finallyPc
阅读全文
摘要:先推荐一下GDAhttps://bbs.pediy.com/thread-220111.htm Java逆向解密 class,找了个在线网站:http://javare.cn import java.util.ArrayList; import java.util.Scanner; public c
阅读全文
摘要:[ACTF新生赛2020]SoulLike 64位elf 关键在这个函数,太长反编译器炸了,运行发现 会告诉那个位置错了,逐个爆破 from itertools import * import subprocess flag="" t="" for i in range(12): for j in
阅读全文
摘要:[SWPU2019]ReverseMe 32exe,拖进ida 要求输入为32长度, 此处进行了一次异或,值为SWPU_2019_CTF 此处将异或处理后的数据存入另一地址,找到它下断 继续跑, 此处又进行了第二次异或,并且又换了地址,再次找到它下断, 此处判断了数据,写脚本 a="SWPU_201
阅读全文
摘要:[FlareOn5]Minesweeper Championship Registration java逆向,我把jar解压成了一个class文件和一个.MF文件,把class扔进ida 得到flag [RoarCTF2019]polyre 拖进ida 控制流平坦化,用deflat处理: 虚假控制流
阅读全文
摘要:[GUET-CTF2019]number_game 这题似乎是与二叉树相关,但我想试试爆破的方法 可以看出输入要求在0和4之间,长度为10,5^10可以接受 from itertools import * import subprocess list="01234" for i in product
阅读全文
摘要:[2019红帽杯]easyRE 这题有点坑。。。 两次输入,第一次 a=[0x49,0x6f,0x64,0x6c,0x3e,0x51,0x6e,0x62,0x28,0x6f,0x63,0x79,0x7f,0x79,0x2e,0x69,0x7f,0x64,0x60,0x33,0x77,0x7d,0x7
阅读全文
摘要:32位exe,拖进ida 要求输入两次密码,先看第一处 可以看到CryptCreateHash的ALG_ID为0x8004,可知道是sha1,且输入为6位数字大与100000 ALG_ID可在此处查:https://docs.microsoft.com/zh-cn/windows/win32/sec
阅读全文
摘要:1,luck_guy ida打开,很简单 #include<stdio.h> int main() { char f1[] = "GXY{do_not_"; char f2[] = "icug`of"; char temp[7]; for (int j = 0; j < 7; ++j) { if (
阅读全文
摘要:好久没做题了,做一道练练手 32位exe,无壳 拖入ida,找到关键函数 看sub_4010F0 是对v7的修改,将代码改一下 #include<stdio.h> int sub_4010F0(char* a1, int a2, int a3) { int result; int i; int v5
阅读全文
摘要:路由器固件分析题,首先要安装firmware-mod-kit 安装命令: linux> sudo apt-get install git build-essential zlib1g-dev liblzma-dev python-magic linux> git clone https://gith
阅读全文
摘要:exe逆向,首先查壳,发现有upx壳,upx -d脱壳,拖进ida找到主函数这里可以看到创建了两个线程,先沿着StartAddress,一直找到sub_411940,这里有一个问题,当使用f5是,会显示这是由于堆栈不平衡导致的,看汇编部分这里要将 -04改为00改完后之后再次f5找到了加密函数,这是
阅读全文
摘要:easyre 拖进ida,得到flag helloworld 将文件拖入apk改之理,得到flag xor 拖进ida,就是简单异或,写脚本 glo=[0x66,0x0a,0x6b,0x0c,0x77,0x26,0x4f,0x2e,0x40,0x11,0x78,0x0d,0x5a,0x3b,0x55
阅读全文

浙公网安备 33010602011771号