开头逆向的题型有很多很多种,那些没见过的,以后再说写下这篇文章我顺便复习一下,好多东西都快忘了怎么做了,前面那些逆向基础知识,有什么用呢,就一个用,让你明白为什么要那么做,和数学一样,解题的方法绝对不止一种,做一道题看wp的时候,建议多看几份,学习一下各种不同的解法并动手得出flag,看会了不代表你真的动手就会了,计算机专业实践性非常强,一道题多解法,以后做题的话可以给自己更多选择,就可以打破一道
前言上次写了一个pyd逆向,在文章末尾讲了hook模块等方法。现在来完善一下。众所周知,python打包的exe,如果没加任何加密的话,源码是可以很容易被轻松逆向出来的。所以就会有人会将python代码打包成pyd文件。其实就是一种dll文件。来增加破解难度。1.hook模块一.首先,我们手动写一个例子 import base64 key = input("请输入密码
CTF逆向作业 第一周作业-摸底测试 考查c++、类、结构体的使用和不落地文件提取技术 https://files.cnblogs.com/files/miaonei/ctfQ1.zip ...
转载 2021-09-28 11:42:00
268阅读
2评论
1 IDA定位main函数运行T1.exe。 将可执行程序放入IDA,并查找字符。 双击。 按F5,进入代码。 可以对函数进行重新命名,此时也已经得到了flag。2 简单的加密算法将T2.exe拖入IDA,定位到main函数,代码如下:可见3,flag经过了加密变换,所以我们可以将它进行逆运算得到flag。 写一个C语言脚本。#include <stdio.h> #include
:节头表的文件偏移量(字节)。如果文件没有节头表,...
原创 2023-05-16 14:49:25
148阅读
常用快捷键F8 单步步过F7 单步步入(查看函数)F9 直接运行程序,遇到断点则暂停...
原创 精选 2023-07-04 22:50:50
460阅读
        Android inline hook一般基于这个函数,使用ptrace函数attach一个目标进程,注入定制的so库进入目标进程的地址空间,然后用so里边的函数地址替换目标进程地址空间里原有的函数地址,目标进程运行到原有函数地址时,就会进入你的so库的函数,而你的函数一般需要将当时目标进程现场保存起来(原函数
PHP可逆加密解密欢迎使用PHP可逆加密解密加密方式一:可逆加密可逆解密使用如下加密方式二:可逆加密/解密使用如下加密方式三:可逆加密/解密使用如下加密方式四:加密解密URL加密解密函数:加密解密用户密码可逆加密解密函数:加密解密KeySHA1的可逆加密解密函数:加密/解密例子DES的加密解密函数:加密解密 欢迎使用PHP可逆加密解密开头问候语:PHP 是世界上最好的语言,可能将来会是宇宙中最好
一、获取题目压缩包,解压后发现是一个为ReMe.exe的可执行文件,但是奇怪的是在exeinfope查询结果为:很明显了,不是PE文件,看图标猜测为python打包的exe文件。既然如此就对exe文件进行反编译操作,因为是使用pyinstaller生成的exe文件,所以对于python打包的exe文件反编译操作流程为,首先下载pyinstxtractor.py文件并放到ReMe.exe文件夹
手潮了,长时间不做逆向水平就会下降。再次记录一次逆向手段。这次争取写的更全面一些。之前的CSGO只是在windows上的一次简单实践,只是完成了glow esp。这次在Mac OS上进行实践。目标:血量、子弹、弹夹数的修改。TODO:透视、auto aim手段:找到血量、子弹等属性的内存地址,通过这些内存地址反向推理player对象或者结构体的base address和属性的offset。知识:内
CTF学习-逆向解题思路 持续更新 一、通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位。 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到flag. 将程序运行一下,心里有个数。 通过ExeinfoPe查壳,如果有壳,通过upx -d [ ...
转载 2021-08-27 09:25:00
606阅读
2评论
0x01 起因几天前学弟给我介绍他用nginx搭建的反代,代理了谷歌和维基百科。由此我想到了一些邪恶的东西:反代既然是所有流量走我的服务器,那我是不是能够在中途做些手脚,达到一些有趣的目的。 openresty是一款结合了nginx和lua的全功能web服务器,我感觉其角色和tornado类似,既是一个中间件,也结合了一个后端解释器。所以,我们可以在nginx上用lua开发很多“有趣”的东西。所以
需要题目以来问我将题
原创 2023-05-01 21:14:41
357阅读
题目 解题思路 1、附件下载是一个base.exe,运行如下图: 2、扔到IDA,F5查看伪代码如下 int __cdecl main(int argc, const char **argv, const char **envp) { char Str[112]; // [rsp+20h] [rbp ...
转载 2021-09-28 15:48:00
442阅读
2评论
CTF 题目中,有些算法出现的频率很高,记录一下常见算法的识别技巧 #常见算法介绍 ##base64 base64 主要是将输入的每 3 字节(共 24 比特)按每 6 比特分成一组,变成 4 个小于 64 的索引值,然后通过一个索引表得到 4 个可见字符。 索引表为一个 64 字节的字符串, ...
转载 2021-07-13 09:17:00
2309阅读
开始通过file工具可以知道,这是一个64为可执行程序,并且开启了stripped将文件导入Ghidra进行逆向分析定位到main函数地址undefined8 FUN_00101427(void) { int iVar1; long in_FS_OFFSET; char local_48 [16]; undefined local_38 [40]; long local_10
原创 2023-04-13 08:41:28
155阅读
cocos2d-x先clonegit clone地址 https://github.com/cocos2d/cocos2d-x.gitlua虚拟机相关代码在cocos2d-x\cocos\scripting\lua-bindings\manual里CCLuaEngine.h    引擎CCLuaStack.h      栈进入虚
转载 3月前
50阅读
最近想要逆向一个Unity游戏,游戏使用的Unity版本是2020.3.17 无奈dnSpy官方仓库提供的版本直到2019.2.1,想要2020的dll只能自己生成,踩了非常多的坑,特地记录一下首先进入dnSpy-Unity-mono官方仓库,然后跟着它的README一步步走。第一步Pull in the latest Unity mono.dll source code (either git
    Modern Binary Exploitation是教授二进制漏洞和逆向工程方面的实战攻击技巧的课程,课程安排结合课程教授和动手实践提供学生探索快速发展的安全领域中常用思路和技巧的机会。这里记录笔者根据课程网站学习的 lecure 1 关于逆向以及其常用工具的知识,以供参考和查阅。 lecure 1:逆向及常用工具  主要思路:(1)静态 + 动态调试结合
单向散列算法之——MD5算法MD5算法(Message-Digest Algorithm 5)属于单向散列算法的一种。它的功能是将任意长度的消息在经过处理后输出一个128位的信息,从而实现加密,此加密不可逆,即无法通过密文反推出输入的信息。1、算法原理(1)数据填充填充待加密的消息使其长度与448模512同余(即消息长度=448mod512,byte=56mod64)。因此,消息的长度被拓展至N*
  • 1
  • 2
  • 3
  • 4
  • 5