随笔分类 - BUU逆向题
摘要:没怎么逆过C++,所以这道题看到后面有一个地方没懂,看了别的师傅wp才知道是什么意思 流程分析 主函数 第一部分 这里还是很清楚的,就是程序刚刚运行需要初始化的操作,不过一开始这个basic_string没看明白是什么,后面想到了拷贝构造函数 第二部分 输入9个数字,并且连接起来,再将输入的数字放入
阅读全文
摘要:第一次用uncompyle反编译pyc文件,记录一下 得到 可以分析出 上面是加上自己的坐标,并对128取模 下面则是与后一位异或 得出脚本 code = ['\x1f','\x12','\x1d','(','0','4','\x01','\x06','\x14','4',',','\x1b','U
阅读全文
摘要:太久没有写re题了,今天来re看了看 首先简单的看一看代码整体结构 很容易就可以知道,这里是个按表与下标来验证的,一个取余一个除数,不就是除数*商+余数等于原数,所以我们要求的就是原数 写出一下脚本 #include<iostream> #include<string> using namespac
阅读全文
摘要:流程分析 这个是比较简单的,跳过 漏洞利用 由于delete函数有uaf漏洞,还有后门函数,所以可以劫持girlfriendlist的puts函数,在把/bin/sh的地址放在+8的偏移上即可 先创建两个0x10的结构体,程序会创建4个 double free掉第0个 申请一个0x32的,这时堆的情
阅读全文
摘要:这是一道非常有趣的题,等明天来复现的时候在写wp,第一次写这种类型的
阅读全文
摘要:参考资料: https://blog.csdn.net/weixin_43876357/article/details/108488762 https://www.cnblogs.com/EveningBreeze/p/13773930.html 一直想动笔写ezmachine这个,去网上看wp的时
阅读全文
摘要:查阅资料: https://www.anquanke.com/post/id/181019#h3-16 https://blog.csdn.net/orbit/article/details/1497457 https://blog.csdn.net/qq_41071646/article/deta
阅读全文
摘要:Z3 看到题目的意思就知道是要用z3包,也就是解方程 打开ida,查看方程式 在去查看判断 发现des和v4做比较,Des是从unk_404020复制过来的,所以 查看unk_404020 由于v4到v45全是int类型,那么我们的byte404020也得是int类型 用idapython打印这里的
阅读全文
摘要:打开ida查看文件,按f5发现不能反编译 找到这块地址,并且把这里的栈指针修改正确 然后在按f5 接着改 然后f5反汇编 进入wrong看一看 一个简单的加密 打开omg看一看 有个全局变量unk_4030c0进去看一看 发现就是一堆加密后的数据 还有一个encrypt函数 这里的for循环应该是把
阅读全文
摘要:老样子先检查一下 然后打开一下程序看看 没什么别的就几个菜单在待着,所以打开ida静态分析 这里面的自定义函数就不一一说了(自己看一下吧),跟你要的flag没有关系,还记得先前打开程序的时候的标题吗?叫find flag说明flag需要自己去找 按shirt+f12查看字符串 从flag开始到cjj
阅读全文
摘要:这道题emm,又让我不停的踩以前的一个坑,题目是一种提示的坑,老忘记。 首先,打开ida反编译 进入函数sub_400917先看看,然后发现这是个数独(一开始我没发现......看到第二个对比的时候懵了,然后看了下别人的博客,发现是数独) 接着进入sub_400881函数,是一个赋值函数 接下来就是
阅读全文
摘要:这道题,踩了两次一样的坑,先说下遇到的麻烦,ida不能反编译成C,还有就是这道题名字的中文叫做迷宫,这个坑以前就踩过了,今天又踩了一次 首先,打开ida,查找main函数,发现在左边的函数框里,没有主函数(因为有花指令,如何消除这个的话https://blog.csdn.net/Palmer9/ar
阅读全文
摘要:这算是第一次写ctf题目的博客把。 被这道题搞得头大,各种没见过的API(不过通过查资料了解到了) 检查了一下,没壳,win32 然后运行 让你输入第一个密码,猜想一下,说明后面可能还会有几个输入,并且有strcmp类似的检查密码函数。 打开ida 简单分析一下 输入字符串并且长度等于6,大小大于1
阅读全文

浙公网安备 33010602011771号