随笔分类 - CTF_WriteUp
日常做CTF写(抄)的wp
2021.03.28_Reverse_xCTF_debug_WriteUp
摘要:丢尽exeinfope中看到是.NET文件,之前没见过.NET 看到无壳,可执行文件,直接丢进IDA,一放进去我就傻眼了,找不到入口函数,连忙百度WP .NET文件需要特殊的反编译工具,我下载的是dnSpy。 直接下断点,调试,看b的值就完了 拿到flag。 这种方法挺取巧的,但是无奈这东西反编译出
阅读全文
2021.03.27_Reverse_xCTF_IgniteMe_WriteUp
摘要:今天早点干活 仍然是常规的Windows可执行程序逆向,拖入exeinfope之后发现没壳直接丢进IDA,找到main函数进入 int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // edx int
阅读全文
2021.03.26_Reverse_xCTF_re4-unvm-me_WriteUp
摘要:第二次见python相关的题目,不知道怎么入手,抄了抄了。(原答案链接:https://www.pythonf.cn/read/159367,感谢大佬指点) 拿到的是一个pyc后缀的文件,用Pycharm直接打开是乱码。能直接打开还能叫Re题? 放入python在线反编译网站得到源代码(网址:htt
阅读全文
2021.03.26_Reverse_xCTF_elrond32_WriteUp
摘要:25号鸽了,今天补两题 第一题,elrond32。丢进exeinfope看了一下又是Ubuntu文件,1分题懒得开虚拟机,直接扔进IDA。 找到main函数,翻译成C。 int __cdecl main(int a1, char **a2) { if ( a1 > 1 && sub_8048414(
阅读全文
2021.03.24_Reverse_xCTF_Reversing-x64Elf-100_WriteUp
摘要:1 signed __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 signed __int64 result; // rax 4 char s; // [rsp+0h] [rbp-110h] 5 unsigned __i
阅读全文
浙公网安备 33010602011771号