开头逆向的题型有很多很多种,那些没见过的,以后再说写下这篇文章我顺便复习一下,好多东西都快忘了怎么做了,前面那些逆向基础知识,有什么用呢,就一个用,让你明白为什么要那么做,和数学一样,解题的方法绝对不止一种,做一道题看wp的时候,建议多看几份,学习一下各种不同的解法并动手得出flag,看会了不代表你真的动手就会了,计算机专业实践性非常强,一道题多解法,以后做题的话可以给自己更多选择,就可以打破一道
转载
2024-04-26 13:55:30
131阅读
前言上次写了一个pyd逆向,在文章末尾讲了hook模块等方法。现在来完善一下。众所周知,python打包的exe,如果没加任何加密的话,源码是可以很容易被轻松逆向出来的。所以就会有人会将python代码打包成pyd文件。其实就是一种dll文件。来增加破解难度。1.hook模块一.首先,我们手动写一个例子 import base64
key = input("请输入密码
转载
2023-08-30 23:05:48
117阅读
CTF逆向作业 第一周作业-摸底测试 考查c++、类、结构体的使用和不落地文件提取技术 https://files.cnblogs.com/files/miaonei/ctfQ1.zip ...
转载
2021-09-28 11:42:00
291阅读
2评论
1 IDA定位main函数运行T1.exe。 将可执行程序放入IDA中,并查找字符。 双击。 按F5,进入代码。 可以对函数进行重新命名,此时也已经得到了flag。2 简单的加密算法将T2.exe拖入IDA中,定位到main函数,代码如下:可见3,flag经过了加密变换,所以我们可以将它进行逆运算得到flag。 写一个C语言脚本。#include <stdio.h>
#include
转载
2024-04-18 12:37:53
354阅读
前言关于一次简单逆向题的方法与思路总结开始将xor拖入ida内进行分析 下滑查看代码块,可以看见线条交错明显看出是XOR,最后进行判断,正确输出"Succes",错误输出"Failed" 可以发现无论正确还是错误都是同一个代码块的连接,可以猜测出亦或后的值就是flag,最后程序将回显Success后的结果或者Falied的结果 看看ida的伪代码,按下F5 在这里可以看见一个关键函数strncmp
:节头表的文件偏移量(字节)。如果文件没有节头表,...
原创
2023-05-16 14:49:25
204阅读
常用快捷键F8 单步步过F7 单步步入(查看函数)F9 直接运行程序,遇到断点则暂停...
原创
精选
2023-07-04 22:50:50
630阅读
文章目录前言Hello CTFIDA反汇编Flag值计算总结 前言交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为 IDA Pro,或简称为 IDA。是目前最棒的一个静态反编译软件,为众多 0day 世界的成员和 ShellCode 安全分析人士不可缺少的利器!IDA Pro 是一款交互式的,可编程的,可扩展的,多处理器的,交叉 W
一、前言CTF中主要有四个方向,web 逆向 密码 杂项,其中最难入门的,就是逆向啦。逆向由于需要汇编语言的基础,考验你对计算机底层原理的探究,所以很多时候不仅需要编程和安全基础,更需要有钻研编程原理的精神,和一定的逆向思维。二、破解软件逆向不仅仅破解软件,写注册机,有调试程序,找到深层次的bug,还有底层驱动的开发等等。对软件进行破解 基本汇编指令
mov A B **将B
Android inline hook一般基于这个函数,使用ptrace函数attach一个目标进程,注入定制的so库进入目标进程的地址空间,然后用so里边的函数地址替换目标进程地址空间里原有的函数地址,目标进程运行到原有函数地址时,就会进入你的so库中的函数,而你的函数一般需要将当时目标进程现场保存起来(原函数
转载
2024-03-21 10:51:30
102阅读
PHP可逆加密解密欢迎使用PHP可逆加密解密加密方式一:可逆加密可逆解密使用如下加密方式二:可逆加密/解密使用如下加密方式三:可逆加密/解密使用如下加密方式四:加密解密URL加密解密函数:加密解密用户密码可逆加密解密函数:加密解密KeySHA1的可逆加密解密函数:加密/解密例子DES的加密解密函数:加密解密 欢迎使用PHP可逆加密解密开头问候语:PHP 是世界上最好的语言,可能将来会是宇宙中最好
转载
2023-12-23 22:18:27
118阅读
手潮了,长时间不做逆向水平就会下降。再次记录一次逆向手段。这次争取写的更全面一些。之前的CSGO只是在windows上的一次简单实践,只是完成了glow esp。这次在Mac OS上进行实践。目标:血量、子弹、弹夹数的修改。TODO:透视、auto aim手段:找到血量、子弹等属性的内存地址,通过这些内存地址反向推理player对象或者结构体的base address和属性的offset。知识:内
转载
2024-04-25 16:55:19
197阅读
一、获取题目压缩包,解压后发现是一个为ReMe.exe的可执行文件,但是奇怪的是在exeinfope中查询结果为:很明显了,不是PE文件,看图标猜测为python打包的exe文件。既然如此就对exe文件进行反编译操作,因为是使用pyinstaller生成的exe文件,所以对于python打包的exe文件反编译操作流程为,首先下载pyinstxtractor.py文件并放到ReMe.exe文件夹中,
转载
2023-12-15 06:21:42
406阅读
2017-05-20聚会回来一如既往的看了会羽毛球比赛,然后想到前几天和朋友讨论的逆向映射的问题,还是简要总结下,免得以后再忘记了!可是当我添加时间……这就有点尴尬了……520还在写技术博客…… 闲话不多说,之前一个问题是想要根据物理页框号得到映射的虚拟地址,一时间不知道如何下手了,在群里和一个朋友讨论了一番,记得之前看swap机制的交换缓存时,记载说系统当要换出一个页面时,可以很容易找
CTF学习-逆向解题思路 持续更新 一、通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位。 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到flag. 将程序运行一下,心里有个数。 通过ExeinfoPe查壳,如果有壳,通过upx -d [ ...
转载
2021-08-27 09:25:00
698阅读
2评论
题目是新手笔记,大佬别看了.最重要的第一点,一定要懂正向,了解数据结构,脑中构思功能间的调用关系.比如打怪功能.,点击怪物之后触发的功能调用可能如下鼠标点击CALL { ..判断点的什么东西call { ....选中怪物call { ......走路call { ..........攻击call { 技能CALL { ... ... } } } } } } 这是调用关系的构思,同时还要捋
需要题目以来问我将题
原创
2023-05-01 21:14:41
400阅读
在 CTF 题目中,有些算法出现的频率很高,记录一下常见算法的识别技巧 #常见算法介绍 ##base64 base64 主要是将输入中的每 3 字节(共 24 比特)按每 6 比特分成一组,变成 4 个小于 64 的索引值,然后通过一个索引表得到 4 个可见字符。 索引表为一个 64 字节的字符串, ...
转载
2021-07-13 09:17:00
2433阅读
开始通过file工具可以知道,这是一个64为可执行程序,并且开启了stripped将文件导入Ghidra进行逆向分析定位到main函数地址undefined8 FUN_00101427(void)
{
int iVar1;
long in_FS_OFFSET;
char local_48 [16];
undefined local_38 [40];
long local_10
原创
2023-04-13 08:41:28
260阅读
题目 解题思路 1、附件下载是一个base.exe,运行如下图: 2、扔到IDA,F5查看伪代码如下 int __cdecl main(int argc, const char **argv, const char **envp) { char Str[112]; // [rsp+20h] [rbp ...
转载
2021-09-28 15:48:00
642阅读
2评论