原创 re刷題第十天

re刷題第十天 0x00 easyre-153 這題無wp,別問我爲什麼沒有,我可能下了個假的題目 0x01 notsequence int __cdecl main() { _DWORD *v0; // eax s

原创 re刷題第八天

re刷題第八天 0x00 Reversing-x64Elf-100 載入IDA,找到關鍵代碼 __int64 __fastcall sub_4006FD(__int64 a1) { int i; // [rsp+14h] [

原创 re刷題第九天

re刷題第九天 0x00 tt3441810 知識點:彙編硬編碼 題目給出了一堆十六進制,轉換爲彙編看下,發現第一句是push 0x666c,之後進行了一些異或,加操作,emmm。。。看不太懂。想起來push在這裏的十六進制

原创 re刷題第七天

#re刷題第七天 回了躺家,耽擱了,繼續開始刷題吧 0x00 ReverseMe-120 還是老套路,載入IDA,看了下大致的邏輯,是比較清楚的,關鍵點就在於401000這個函數,簡單的動態調試了一下,發現是個base64解碼

原创 re刷題第五天

#re刷題第五天 補交一下昨天刷題的WP,今天要打護網杯就不刷題了,最近工作太忙了,有時間總結一下最近開發學到的知識 0x00 re1-100 考察點:進程間通信,靜態調式,反反調試 int __cdecl __noret

原创 re刷題第十一天

re刷題第十一天 0x00 catch-me 解壓兩次,載入IDA,發現大部分位SSE和AVX指令,F5不太好識別,動態調試一下吧 其實最重要的是上圖這個驗證,v3爲0xb11924e1,我們需要輸入0x4ff2da0a,來

原创 re每天一題(20200527)

re每天一題(20200527) 之前想要每天刷題被各種各樣的事情中斷了,重新撿起來這個吧。每天一題,會覆盤各比賽的題目,不過由於按照比賽來弄的話,一場比賽就會拖很長時間。就用每天一道題來約束吧,不一定是每天做一道,而是能夠保證

原创 re每日一題(20200530)(補)

re每日一題(20200530)(補) GKCTF2020 0x03 EzMachine 載入IDA,main函數不能F5,需要將0x1591的後三個字節nop int __cdecl main(int argc, cons

原创 re每日一題(20200528)

re每日一題(20200528) BabyDriver 2020GKCTF 64位驅動逆向,函數不是很多。看到\\Driver\\Kbdclass可以感覺是個鍵盤驅動,且調用了KdDisableDebugger()具有反調試。

原创 re每日一題(20200529)(補)

re每日一題(20200529)(補) GKCTF2020 Chellys_identity 關鍵比較函數爲sub_411721 int __usercall sub_41B3B0@<eax>(int a1@<xmm0>, i

原创 re刷題第六天

#re刷題第六天 連着打了三天的CTF,知道了自己的不足,今天再來刷題 0x00 srm-50 載入IDA,F5大法好 程序要求輸入郵箱和密碼,密碼位數要求16位,稍微動態調試就可以拿到flag 調試就可以拿到flag

原创 re刷題第四天

#re刷題第四天 0x00 simple-check-100 這題具體也不知道是考察啥,把Linux x64的程序這裏的eax動態調一下改爲1就可以看到flag

原创 re刷題第三天

#re刷題第三天 0x00 key 載入IDA,可以在main->401100->401620->402550下發現C:\\Users\\CSAW2016\\haha\\flag_dir\\flag.txt。分析得出可能是打開文件

原创 re刷題第二天

#re刷題第二天 0x00 python-trade 題目給了一個pyc文件,很明顯是pyc逆向,這裏給出一個網站,或者可以使用uncompyle進行反編譯 反編譯網站 correct = 'XlNkVmtUI1MgXWBZXCF

原创 Re刷題第一天

Re刷題第一天 刷下題目寫下wp,先用攻防世界練手 0x00 re1 載入IDA,發現v5和v9對比即可過check,而v5和413e34處有關 跟進看,發現flag 0x01 game 題目是一個遊戲,只要保證所有開關