首先進行pyc反編譯,拿到py文件:
邏輯比較簡單,上腳本:
注意第一次異或需要倒序!run一下就拿到flag了
首先先ida一下,發現程序邏輯比較簡單,就是對flag進行了加密: 很明顯:StringEncryptFunction函數是對flag進行加密的函數,main是主函數,點開看一下函數結構: main函數: (這裏要考慮小端序,在對fl
拿到之後搜索字符串,找到you found me!然後定位所在函數, 先根據給出的字符進行加密: 得到一個類似提示的東西: 繼續向下發現加密算法: 可以看出是十次base64加密,將明文進行十次base64解密,得到https://bbs
0x03 軟件密碼破解1 od逆向還是不太會啊,這題剛好練練手。放到ida裏反編譯,一看不行,太多函數沒辦法看...所以拖進od中,先是用引擎插件搜索Unicode,找到一個“你贏了”,然後雙擊進入這個地址: 然後往上翻翻,發現關鍵
0x00 PE格式 用PEtools打開,通過查找 塊數目 0x0004 時間戳 0x591D5CCC 入口地址 0x0005B789 信息標識 0x0103 得出flag:BJWXB_CTF{0004h-591D5CCCh-0005B7
打開5.7最新版64位的WinRAR,一打開就給我們彈出廣告窗口: 所以我們就把這個nag去掉…… 打開x64dbg,然後載入WinRAR,然後一直F9直到程序完全跑起來;然後DestroyWindow函數下斷點: 然後點擊關
最近在翻看《軟件工程》那本書,中間有一句話就是:“你所做的,不是我所要的”。看了之後頗有同感。細細想來,對於需求時,我把這相關的情況分爲三種,也可以說是對需求理解的三個層次: 1、我說的,你不明白,但你不理解我想要的。 2、我說
復現題 我下載的時候這個題缺了個dll,補上後運行下程序,觀察。 需要輸入授權字符串。拖入IDA查看,查看字符串,發現有限制調試工具的代碼,解除。 找到第一個輸入點。需要輸入符號位運算的合法輸入,寫個腳本破解,如下:
guessgame 簽到題,拖進IDA搜索字符串就能得到flag。 8086 一道很簡單的閱讀16位彙編的程序2個函數,一個入口函數,一個解密函數。程序大致所說的是數據段定義的數據與31進行異或運算,結果就是flag。 但解密函數
re1 先看運行下程序。發現輸入提示,那用IDA打開搜索關鍵字符串,利用交叉引用定位函數。 函數對用戶輸入前面幾個字符進行判斷,符合就是flag,直接提取出判斷條件中的數據即可,那就是flag. flag{Sing_fDf
Editplus 是windows平臺裏常用的多功能編輯器,本人認爲最喜聞樂見的功能是支持多文件查找。 一直不忍放棄。其實它也支持RE,只是功能有限。 參考博文 http://www.williamlong.info/archives/4
逆向分析的應用領域 軟件病毒行爲特徵的分析,通過分析病毒的特徵信息,更好地進行反病毒軟件的編寫。 閉源軟件內部算法的理解分析,進行軟件行爲的模擬,優秀算法設計思路學習和借鑑。 各類軟件的破解,去除各類軟件的限制(屌絲能用各種高大