文章分类 - 『CTFer & RE』
CTF!!!
冲冲冲!!!
摘要:奇怪的交易 一、查壳 64位的upx壳,放到linux下直接upx -d脱掉 二、IDA静态分析 看这些字符串,大部分都有py前缀,猜测为python打包的elf文件 三、python解包 1、dump出pydata段 在Linux下直接dump出pydata段 objcopy --dump-sec
阅读全文
摘要:Crackme 一、查壳 32位的MFC无壳程序 二、IDA静态分析 搜索字符串定位到这里 代码流程不难,大体上程序就是从文本编辑框中获取flag与key,然后对key进行md5摘要并作为密钥对flag进行AES加密,最后的结果与this指针偏移0x2E4的结果进行对比... 三、解决反调试 当我动
阅读全文
摘要:一、查壳 64位的驱动程序 二、IDA静态分析 字符串搜索看到了一串可疑的字符串 返回Driver 查看函数的时候发现可以驱动名 kdbclass 可疑的驱动名字,搜一下 驱动键盘过滤 https://blog.csdn.net/m0_37552052/article/details/8303756
阅读全文
摘要:一、查壳 64位无壳 二、IDA静态分析 字符串搜索定位到main函数 向上看,有两处循环在进行字符串的判断比较,一共用到了四组字符串,其中三组已知,另外一组来自输入,因此可以推出 outputString字符串 三、获得outputString字符串 脚本如下 awer = "1234567890
阅读全文
摘要:攻防世界第49题 一、查壳 64位elf文件 Ubuntu下编译的,我的kail缺少文件,不能运行 二、IDA静态分析 1、字符串搜索,,定位 注意这一块代码,seed作为srand的随机数种子,满足种子的条件是需要完成10次与运算 凭此,我们可以暴力获得seed种子的值 2、向后分析代码的大题流程
阅读全文
摘要:Smali格式 一、smali关键字1 1、$ $说明这是匿名内部类,在i类里面的匿名内部类 2、super 父类 3、source 源文件(可以被清理掉) 4、interface 接口 当前类实现了 Ljava/lang/Runnable 接口 5、annotations 注解 二、smali关键
阅读全文
摘要:一、 Dalvik寄存器 1、大小 Dalvik寄存器为32位 Java实验代码: 在定义变量类型的时候,boolean,short,char虽然不为4个字节,但也是要占一个32位 的寄存器。而对于long,double等类型,数据宽度大于4字节,会使用两个4字节寄存器 虽然在smali文件中并没有
阅读全文
摘要:re5-packed-movement 攻防世界第58题 特点:movfuscator 混淆 一、 查壳 Upx Linux 下脱壳 Upx -d 再次查壳 已无壳 二、 运行看回显 三、 IDA静态分析 大量的mov指令,无从下手 百度后发现是 movfuscator 混淆 四、解法一 Githu
阅读全文
摘要:一、获取文件 查壳 Zip文件 解压 拿到windows下 二、dex2jar反编译字节码为jar文件 下载dex2jar后,命令指示符到dex2jar的解压目录下,输入d2j-dex2jar.bat classes.dex 反编译后,得到jar文件 三、用jd-gui得到源码 找到关键的函数 把这
阅读全文
摘要:一、解出p和q http://factordb.com/ 二、解密脚本 import base64 n2 = 22642739016943309717184794898017950186520467348317322177556419830195164079827782890660385734113
阅读全文
摘要:一、wireshark打开 一堆udp协议 二、发现长度为131的包 三、截取出二进制数字 666c61677b37466f4d3253746b6865507a7d 四、转化为字符串 这里我借助了16进制编辑工具进行转化的 得到 flag{7FoM2StkhePz} 或者我们也可以使用python来
阅读全文
摘要:攻防世界第28题 IDA静态分析+杨辉三角+MD5加密 一、查壳 32位elf文件,无壳 二、 IDA静态分析 IDA载入 1、 搜索字符串 定位到了main函数 2、 两个检查函数 先看第一个 总体意思就像这样 看完第一个检查函数,毫无头绪 再看第二个检查函数 我写几条满足条件的例子 发现有点蹊跷
阅读全文
摘要:这个杯感觉是新手杯,re题比较简单,没啥意思,感觉白来了 一、RE Check In 1、 查壳 2、IDA静态分析 base64解密,拿到flag 3、拿到flag flag{3f694fe5-8b6a-4512-ad6f-c9556341c011} 二、Easy RE 1、查壳 无壳 2、IDA
阅读全文
摘要:First 一、查壳 Elf文件 二、IDA静态分析 1、字符串搜索 2、浏览代码逻辑 byte_602180是我们输入的字符串 程序在这里对字符串进行了处理 这里创建了线程,点开回调函数 其中,sub_400E10是md5摘要算法 qword_602120是已有数据的数组 unk_602220是要
阅读全文
摘要:easy_Maze 一、 查壳 Linux里运行试试 二、IDA静态分析 1、 搜索字符串 a1存放的字符串是解题关键 2、 交叉引用到 Step_2 Output的执行条件是v10 == 6 && v9 == 6,记住它 我们要找V6,v6来自v7,v7是我们输入的数据,循环的结束取决于a1数组指
阅读全文
摘要:攻防世界第69题 下面是我分析的思路,可能有点啰嗦 一、 查壳 驱动文件 二、IDA静态分析 搜字符串什么都没搜到,直接进入 DriverEntry 1、DriverEntry 这三个是 0 3环通信时用到的,点开回调函数后,并没有发现什么 这个函数在卸载驱动的时候触发,点进去 注意 sub_115
阅读全文
摘要:Babymips 攻防世界 第35题 一、获取文件,查壳 Mips架构 二、IDA静态分析 IDA7.0 无法解析mips架构的伪代码,IDA7.6版本可正常显示伪代码或使用Jeb工具也可以 1、字符串搜索 2、交叉引用 这里有一个比较语句 点开 fdata Q|j{g 这是对输入的字符串处理后比较
阅读全文
摘要:前言:在做逆向题的时候遇到了好多加密解密类型的题,有些大佬的wp一眼都能看出来题目的做法 ,我看到了差距,想学习一下密码学,同时提升一下 python 编程的能力 01 base64 一、得到文件 二、解密,拿到flag 使用工具解密 cyberpeace{Welcome_to_new_World!
阅读全文
摘要:easy_go 攻防世界第64题 一、 运行,查看文件类型 提升为执行权限后运行 二、 IDA静态分析 IDA7.0与IDA7.6打开后不一样 IDA7.0: IDA7.6: 好像IDA7.0需要下载IDAGolangHelper进行符号分析 链接: https://github.com/sibea
阅读全文
摘要:Crackme 攻防世界第40题 一、查壳,运行 NsPack,北斗壳 二、脱壳 Esp定律法后单步到这里即是oep Dump的话用od插件就可以了,甚至不用自己修复IAT表 再次查壳 脱壳完成 三、IDA静态分析 直接F5大法 注意这里: 点开byte_402130数组 这样一来,思路十分清晰了
阅读全文

浙公网安备 33010602011771号