原创 Windows_Reverse1 攻防世界

工具 OD+DIE+IDA+UPX脫殼機 思路展開 1.查殼,脫殼 UPX的殼,手動脫殼或者脫殼機脫殼,但發現脫完殼的程序在win7下打不開,即使是顯示沒殼(這裏後來查到win7包括以上版本開啓了ASLR(地址隨機化),winx

原创 android-app-100 攻防世界

工具 JEB+IDA+夜神模擬器 思路展開 1.安裝應用,觀察驗證 輸入一段字符,點擊Login,錯誤提示just keep trying,有點擊事件,故從點擊事件入手 2.JEB打開,觀察函數,分析算法 public void

原创 reverse-for-the-holy-grail-350 攻防世界

工具 IDA+虛擬機(kali) 思路展開 1.查殼,無殼,64位,放到虛擬機運行 靈魂三連問 2.iDA(64-bit)啓動 先從下往上找,找關鍵比較,再從上往下,找用戶輸入與函數關係 找關鍵函數的原則:用戶的輸入變量,第一

原创 EzMachine和DbgIsFun--GKCTF

DbgIsFun TLS反調試,線程局部存儲,先於程序EP代碼執行 TLS函數裏包含循環,再結合IDA反編譯代碼爆紅,可知代碼存在自修改 4015C0:(不知這裏爲何是入口_笑哭.jpg) main函數開頭安裝了seh函數(紅框)

原创 AES加解密(ECB模式)

AES加密是對稱的,對稱加密是啥?公鑰和密鑰是一個,一個密鑰可以用它來加密數據和解密數據,安全性低於非對稱加密。 非對稱加密是啥?甲方生成一對密鑰並將公鑰公開,需要向甲方發送信息的其他角色(乙方)使用該密鑰(甲方的公鑰)對機密信息

原创 GKCTF2020 逆向部分題的復現

逆向題目質量高,收穫很多 0x1.Check_1n 提示語句是中文,IDA7.0要能搜到中文字符串。 找到密碼錯誤的提示語句,查看引用。 拿到開機密碼:HelloWorld 輸入HelloWorld,進入“桌面”,打開flag

原创 pseudorandom nullcon-hackim-2016 攻防世界

工具 IDA+angr 思路展開 題目時間久遠,我的kali運行時,libcrypto.so.1.0.0:的庫找不到,題目沒法運行,IDA直接打開,看算法逆算法也可。 main函數 從後往前理邏輯,我發現&s被md5加密後有一段

原创 0520 babyunic(z3解法) HCTF-2015:RE-Crc-300 攻防世界

babyunic(z3解法) func文件,Ghidra反mips,z3一把梭 一個優秀的z3腳本 import z3 import ctypes import re ''' #IDAPython import binascii

原创 0517 libdroid MyDriver2-397 easy_go攻防世界

0x01 libdroid 攻防世界 工具 dex2jar+jd-gui 思路展開 下載下來附件,改爲.zip後綴,解壓出來得apk文件,apk文件再改.zip後綴,再解壓,得到dex文件,dex2jar反編譯,jd-gui打開。

原创 reverse-box 攻防世界

工具 gdb腳本 思路展開 攻防世界的題目沒給全,原題目是讓輸出等於 95eeaf95ef94234999582f722f492f72b19a7aaf72e6e776b57aee722fe77ab5ad9aaeb156729676

原创 first 攻防世界

工具: IDA 思路展開: 無殼64位,linux下運行,輸錯有錯誤提示Badluck! There is no flag IDA啓動, 根據用戶輸入時間隨機生成6個數 下面一堆的操作,裏面的變量和後面沒關係,所以不用管,接下來輸

原创 mfc逆向-200 攻防世界

工具: xspy v0.3+python pywin32庫+密碼學綜合工具 思路展開: mfc控件 按鈕、複選框、滾動條、編輯框等都是控件,本質是對數據和函數的封裝 查殼,vmp的殼,工具嘗試脫殼,脫殼失敗 題中提示flag在

原创 2020網鼎杯-青龍組-逆向

一.bang 題目描述:簡單安卓脫殼 (安卓題跑到逆向裏還有沒有人管了_手動狗頭.jpg) 工具: 夜神模擬器(版本:6.6.0.5 Android5.1.1) + Android studio3.5.2 遇到兩個問題的解決方法

原创 2ex1 攻防世界

工具 解密小工具+IDA+ghidra 思路展開 1.識別換碼錶的bsae64 題目給了兩個文件,out是文本文件,base64格式 │_r-+_Cl5;vgq_pdme7#7eC0= 猜測是base64,base64的話關鍵在

原创 tar-tar-binks 攻防世界

工具 IDA 思路展開 文件解壓後有兩個文件 flag.tar和libarchive.dylib,flag.tar解壓失敗,記事本打開得到一串數字,猜測是密文。libarchive.dylib是mac的動態鏈接庫,IDA打開。 函