原创 《惡意代碼分析實戰》lab11-1分析

Lab11-01分析 前言 最近在划水,也在實習。 保研投了信工所北理工和北郵…一個都沒有過。然後前幾天去信工所六室面試,好消息是被六室錄取!!!!但是心還沒有定下來,大三的迷茫 然後平時在讀《惡意代碼分析實戰》這本書,覺得這本

原创 《惡意代碼分析實戰》lab11-2分析

Lab11-02分析 前言 該實驗進行對底層hook來竊取用戶信息的惡意代碼分析。 詳細分析 首先在系統文件夾下打開Lab11-02.ini文件,如果打開失敗則不繼續運行。如圖所示: 讀取Lab11-02.ini文件後,進入一

原创 2015 9447 CTF Search Engine

2015 9447 CTF : Search Engine] 前言 題目下載 於我來說難度不小,但是克服下來收穫還是很多的。原文鏈接,在做這題的過程中確實用到了之前沒看懂的部分,很多細節需要自己去實現一下才能搞明白,比如字節錯位這

原创 pwn學習-ctfwiki-UAF

前言 忙完了兩週的考試,打算開始學習一些漏洞相關的。就從ctf-wiki的pwn入手學習。之後還是從ctf刷題開始。 源碼: #include <stdio.h> #include <stdlib.h> #include <uni

原创 PWN學習-ADworld刷題

前言 擱置了一段時間沒更博,經歷了考試還有一些其他事,決心好好去學pwn。學習的方法打算是按照看視頻課加刷題加查找資料來學習。 先把新手題都刷了一遍,都是很入門的題目,沒啥好提的,收穫也少。然後去刷進階的題,但是目前還沒有遇到堆

原创 第五屆TSCTF-RE部分題解

前言 這個週末參加了一下北郵的TSCTF,可以明確感覺到自己目前缺的是處理數據的工具或者是更高的技巧,許許多多的知識待補!有幸認識了在北郵讀研的直系學長,也算是一些收穫。 RE1 Checkin 分析 elf文件,IDA觀察查看程序很

原创 ADworld-RE100

分析 進入IDA查看後能看到input key的位置,以爲又是一道很清晰的逆向題,跟進後發現後面只有一個check CheckStringIsNumber。也就是說只要是數字就可以通過這個驗證,以及有幾個反調試函數detectDebu

原创 pediy18-8

繞過 ASLR -- 第三部分 漏洞代碼 // vuln.c #include <stdio.h> #include <string.h> #include <stdlib.h> int main (int argc, char **

原创 mma-ctf-2nd-2016-reverse-box(gdb腳本的使用)

分析 這題邏輯非常簡單,只要輸出對應着這個盒子下標輸出即可。要求輸出目標爲 $ ./reverse_box $ {FLAG} 95eeaf95ef94234999582f722f492f72b19a7aaf72e6e776b57ae

原创 攻防世界-RE-三題WP

1.re2-cpp-is-awesome 分析 打開看看,發現需要一個參數。在IDA裏查找這個luck next time,交叉引用 再次交叉引用,發現到main函數。 這裏就是關鍵的對比了,看起來像是v8經過某個處理後與明文

原创 攻防世界-RE-ReverseMe-120(主要是對Base64再深入熟悉一下)

前言 今天隨機做了三題,但是感覺都是簡單題,基本完成了pediy18-10,但是最後的shellcode執行上遇到了一點問題沒有解決。其中有一道題,跟國賽中遇到的一題,讓我很深的認識到base64加密算法的重要性。 分析 在IDA中打

原创 第十二屆全國大學生信息安全競賽-RE部分WP(目前前兩題,待更)

RE2-bbvvmm 分析 拖入IDA,題目流程基本呈現,直接看到最後的check 這裏即,用戶名和密碼都在此驗證。密碼最終得到的結果在ptr+25,而用戶名得到的結果,像是經過一系列字符處理,最終與明文對比。這裏這個明文一看非常

原创 2016-CSAW-CTF-Key

前言 今天也是做了兩題,但是做的第一題實在是沒有什麼收穫,就不記錄了。2019的DDCTF做了前兩題windows的逆向,後面就全不會了。今天拿到一個第三題的WP,仔細看了一下,是個虛擬機的題目,虛擬機的指令處理跟之前遇到的十分相似,

原创 2017-DDCTF-RE-evil

分析 首先使用IDA分析,發現被加了殼。使用die查殼 爲upx殼,使用脫殼軟件脫殼失敗後,開始使用手脫。 進入程序後就發現這裏有一個jmp大跳,這是殼的特徵。直接跟進 來到一個pushad,使用ESP定律。在執行完pusha

原创 2017 EIS 高校運維賽-RE-ReverseMe

分析 打開題目嘗試打開然後報錯 以爲是很麻煩的一件事,然後搜索這個報錯,好像是QT框架相關的編譯問題。MinGw有關。但是神奇的是可以在OD裏動態調試。 先看IDA靜態分析。 外面的邏輯很簡單,輸入一個長度大於19小於30的字符串