前言上次写了一个pyd逆向,在文章末尾讲了hook模块等方法。现在来完善一下。众所周知,python打包的exe,如果没加任何加密的话,源码是可以很容易被轻松逆向出来的。所以就会有人会将python代码打包成pyd文件。其实就是一种dll文件。来增加破解难度。1.hook模块一.首先,我们手动写一个例子 import base64
key = input("请输入密码
转载
2023-08-30 23:05:48
117阅读
一、获取题目压缩包,解压后发现是一个为ReMe.exe的可执行文件,但是奇怪的是在exeinfope中查询结果为:很明显了,不是PE文件,看图标猜测为python打包的exe文件。既然如此就对exe文件进行反编译操作,因为是使用pyinstaller生成的exe文件,所以对于python打包的exe文件反编译操作流程为,首先下载pyinstxtractor.py文件并放到ReMe.exe文件夹中,
转载
2023-12-15 06:21:42
406阅读
CTF逆向作业 第一周作业-摸底测试 考查c++、类、结构体的使用和不落地文件提取技术 https://files.cnblogs.com/files/miaonei/ctfQ1.zip ...
转载
2021-09-28 11:42:00
291阅读
2评论
前言关于一次简单逆向题的方法与思路总结开始将xor拖入ida内进行分析 下滑查看代码块,可以看见线条交错明显看出是XOR,最后进行判断,正确输出"Succes",错误输出"Failed" 可以发现无论正确还是错误都是同一个代码块的连接,可以猜测出亦或后的值就是flag,最后程序将回显Success后的结果或者Falied的结果 看看ida的伪代码,按下F5 在这里可以看见一个关键函数strncmp
开头逆向的题型有很多很多种,那些没见过的,以后再说写下这篇文章我顺便复习一下,好多东西都快忘了怎么做了,前面那些逆向基础知识,有什么用呢,就一个用,让你明白为什么要那么做,和数学一样,解题的方法绝对不止一种,做一道题看wp的时候,建议多看几份,学习一下各种不同的解法并动手得出flag,看会了不代表你真的动手就会了,计算机专业实践性非常强,一道题多解法,以后做题的话可以给自己更多选择,就可以打破一道
转载
2024-04-26 13:55:30
131阅读
无论我是教python新手还是老手,经常发现他们没有很好的使用多重赋值。多重赋值允许你在一行代码中同时分配多个值。也许你在了解它之后会觉得也不过如此嘛,但你要记住,多重赋值有可能会很棘手。这篇文章就来详细的介绍下多重赋值。多重赋值如何工作在本文中,当我说到多重赋值,元组解包,迭代解包的时候,指的都是同一件事情。python中的多重赋值看起来像这样:x, y = 10, 20
复制代码这里我们把x设
转载
2023-11-28 02:09:49
67阅读
:节头表的文件偏移量(字节)。如果文件没有节头表,...
原创
2023-05-16 14:49:25
204阅读
常用快捷键F8 单步步过F7 单步步入(查看函数)F9 直接运行程序,遇到断点则暂停...
原创
精选
2023-07-04 22:50:50
630阅读
文章目录前言Hello CTFIDA反汇编Flag值计算总结 前言交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为 IDA Pro,或简称为 IDA。是目前最棒的一个静态反编译软件,为众多 0day 世界的成员和 ShellCode 安全分析人士不可缺少的利器!IDA Pro 是一款交互式的,可编程的,可扩展的,多处理器的,交叉 W
一、前言CTF中主要有四个方向,web 逆向 密码 杂项,其中最难入门的,就是逆向啦。逆向由于需要汇编语言的基础,考验你对计算机底层原理的探究,所以很多时候不仅需要编程和安全基础,更需要有钻研编程原理的精神,和一定的逆向思维。二、破解软件逆向不仅仅破解软件,写注册机,有调试程序,找到深层次的bug,还有底层驱动的开发等等。对软件进行破解 基本汇编指令
mov A B **将B
PHP可逆加密解密欢迎使用PHP可逆加密解密加密方式一:可逆加密可逆解密使用如下加密方式二:可逆加密/解密使用如下加密方式三:可逆加密/解密使用如下加密方式四:加密解密URL加密解密函数:加密解密用户密码可逆加密解密函数:加密解密KeySHA1的可逆加密解密函数:加密/解密例子DES的加密解密函数:加密解密 欢迎使用PHP可逆加密解密开头问候语:PHP 是世界上最好的语言,可能将来会是宇宙中最好
转载
2023-12-23 22:18:27
118阅读
# CTF逆向中的TEA算法解密
在CTF(Capture The Flag)比赛中,逆向工程是一项常见的挑战技能。众多加密算法中,TEA(Tiny Encryption Algorithm)由于其简单性和高效性,常常被用于CTF中的加密题目。本文将介绍TEA算法的基本原理,并提供一个用Python实现的解密示例。
## TEA算法简介
TEA算法是一种对称加密算法,通常用于加密64位数据块
0x00:介绍以下为一些简单的Windows逆向入门题目,帮助一些刚接触逆向又无法下手的朋友,如果对安卓逆向感兴趣的朋友可以看一下我的这一篇安卓逆向入门题目哦:0x01:题目1.Bugkuctf平台中的逆向题easy_vb:打开文件发现需要输入注册码获取flag话不多说先放入PEID看看,养成这个好习惯,发现是用VB6写的我们载入IDA进行分析,用alt + t搜索字符串CTF,然后crtl +
CTF学习-逆向解题思路 持续更新 一、通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位。 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到flag. 将程序运行一下,心里有个数。 通过ExeinfoPe查壳,如果有壳,通过upx -d [ ...
转载
2021-08-27 09:25:00
698阅读
2评论
1 IDA定位main函数运行T1.exe。 将可执行程序放入IDA中,并查找字符。 双击。 按F5,进入代码。 可以对函数进行重新命名,此时也已经得到了flag。2 简单的加密算法将T2.exe拖入IDA中,定位到main函数,代码如下:可见3,flag经过了加密变换,所以我们可以将它进行逆运算得到flag。 写一个C语言脚本。#include <stdio.h>
#include
转载
2024-04-18 12:37:53
354阅读
需要题目以来问我将题
原创
2023-05-01 21:14:41
400阅读
在 CTF 题目中,有些算法出现的频率很高,记录一下常见算法的识别技巧 #常见算法介绍 ##base64 base64 主要是将输入中的每 3 字节(共 24 比特)按每 6 比特分成一组,变成 4 个小于 64 的索引值,然后通过一个索引表得到 4 个可见字符。 索引表为一个 64 字节的字符串, ...
转载
2021-07-13 09:17:00
2433阅读
开始通过file工具可以知道,这是一个64为可执行程序,并且开启了stripped将文件导入Ghidra进行逆向分析定位到main函数地址undefined8 FUN_00101427(void)
{
int iVar1;
long in_FS_OFFSET;
char local_48 [16];
undefined local_38 [40];
long local_10
原创
2023-04-13 08:41:28
260阅读
题目 解题思路 1、附件下载是一个base.exe,运行如下图: 2、扔到IDA,F5查看伪代码如下 int __cdecl main(int argc, const char **argv, const char **envp) { char Str[112]; // [rsp+20h] [rbp ...
转载
2021-09-28 15:48:00
642阅读
2评论
pyc是一种二进制文件,是由py文件经过编译后,生成的文件,是一种byte code,py文件变成pyc文件后,加载的速度有所提高,
原创
2024-04-21 01:10:03
0阅读