前言关于一次简单逆向题的方法与思路总结开始将xor拖入ida内进行分析 下滑查看代码块,可以看见线条交错明显看出是XOR,最后进行判断,正确输出"Succes",错误输出"Failed" 可以发现无论正确还是错误都是同一个代码块的连接,可以猜测出亦或后的值就是flag,最后程序将回显Success后的结果或者Falied的结果 看看ida的伪代码,按下F5 在这里可以看见一个关键函数strncmp
转载 6月前
106阅读
CTF—CRYPTO(密码学)总结(①) 文章目录CTF---CRYPTO(密码学)总结(①)一、分组密码二、Base64编码三、凯撒密码四、维吉尼亚密码五、培根密码六、栅栏密码七、周期置换密码八、摩尔斯电码九、维热纳尔加密算法 一、分组密码分组密码是一种对称加密算法,它将明文分成多个等长的分组,使用确定的算法和密钥对每个分组进行加密和解密操作,其中每个明文分组经过加密之后会产生一个等长
转载 2024-03-20 15:13:21
229阅读
CTF逆向作业 第一周作业-摸底测试 考查c++、类、结构体的使用和不落地文件提取技术 https://files.cnblogs.com/files/miaonei/ctfQ1.zip ...
转载 2021-09-28 11:42:00
291阅读
2评论
前言上次写了一个pyd逆向,在文章末尾讲了hook模块等方法。现在来完善一下。众所周知,python打包的exe,如果没加任何加密的话,源码是可以很容易被轻松逆向出来的。所以就会有人会将python代码打包成pyd文件。其实就是一种dll文件。来增加破解难度。1.hook模块一.首先,我们手动写一个例子 import base64 key = input("请输入密码
开头逆向的题型有很多很多种,那些没见过的,以后再说写下这篇文章我顺便复习一下,好多东西都快忘了怎么做了,前面那些逆向基础知识,有什么用呢,就一个用,让你明白为什么要那么做,和数学一样,解题的方法绝对不止一种,做一道题看wp的时候,建议多看几份,学习一下各种不同的解法并动手得出flag,看会了不代表你真的动手就会了,计算机专业实践性非常强,一道题多解法,以后做题的话可以给自己更多选择,就可以打破一道
转载 2024-04-26 13:55:30
139阅读
:节头表的文件偏移量(字节)。如果文件没有节头表,...
原创 2023-05-16 14:49:25
207阅读
常用快捷键F8 单步步过F7 单步步入(查看函数)F9 直接运行程序,遇到断点则暂停...
原创 精选 2023-07-04 22:50:50
630阅读
文章目录前言Hello CTFIDA反汇编Flag值计算总结 前言交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为 IDA Pro,或简称为 IDA。是目前最棒的一个静态反编译软件,为众多 0day 世界的成员和 ShellCode 安全分析人士不可缺少的利器!IDA Pro 是一款交互式的,可编程的,可扩展的,多处理器的,交叉 W
一、前言CTF中主要有四个方向,web 逆向 密码 杂项,其中最难入门的,就是逆向啦。逆向由于需要汇编语言的基础,考验你对计算机底层原理的探究,所以很多时候不仅需要编程和安全基础,更需要有钻研编程原理的精神,和一定的逆向思维。二、破解软件逆向不仅仅破解软件,写注册机,有调试程序,找到深层次的bug,还有底层驱动的开发等等。对软件进行破解 基本汇编指令 mov A B **将B
PHP可逆加密解密欢迎使用PHP可逆加密解密加密方式一:可逆加密可逆解密使用如下加密方式二:可逆加密/解密使用如下加密方式三:可逆加密/解密使用如下加密方式四:加密解密URL加密解密函数:加密解密用户密码可逆加密解密函数:加密解密KeySHA1的可逆加密解密函数:加密/解密例子DES的加密解密函数:加密解密 欢迎使用PHP可逆加密解密开头问候语:PHP 是世界上最好的语言,可能将来会是宇宙中最好
转载 2023-12-23 22:18:27
118阅读
一、获取题目压缩包,解压后发现是一个为ReMe.exe的可执行文件,但是奇怪的是在exeinfope中查询结果为:很明显了,不是PE文件,看图标猜测为python打包的exe文件。既然如此就对exe文件进行反编译操作,因为是使用pyinstaller生成的exe文件,所以对于python打包的exe文件反编译操作流程为,首先下载pyinstxtractor.py文件并放到ReMe.exe文件夹中,
转载 2023-12-15 06:21:42
410阅读
不多废话,直接来 js的六种基本数据类型 数值: 整数,number,long 小数, float,double 字符串: string(文本) 布尔值 boolean(true,false) undefined null 不多废话,直接来 js的六种基本数据类型数值: 整数,number,long小数, float,double字符串:
转载 6月前
16阅读
前言        现在一些网站对 JavaScript 代码采取了一定的保护措施,比如变量名混淆、执行逻辑混淆、反调试、核心逻辑加密等,有的还对数据接口进行了加密,这次的案例就是对一种 AES 加密方式的破解。        AES 是对称加密,对称加密是指加密和解密时使用同一
CTF学习-逆向解题思路 持续更新 一、通用过程 通过file命令查看文件类型,判断是ELF还是PE,32位还是64位。 通过strings并重定向标准输出,然后搜索大括号 { ,看看是否能直接得到flag. 将程序运行一下,心里有个数。 通过ExeinfoPe查壳,如果有壳,通过upx -d [ ...
转载 2021-08-27 09:25:00
698阅读
2评论
1 IDA定位main函数运行T1.exe。 将可执行程序放入IDA中,并查找字符。 双击。 按F5,进入代码。 可以对函数进行重新命名,此时也已经得到了flag。2 简单的加密算法将T2.exe拖入IDA中,定位到main函数,代码如下:可见3,flag经过了加密变换,所以我们可以将它进行逆运算得到flag。 写一个C语言脚本。#include <stdio.h> #include
转载 2024-04-18 12:37:53
354阅读
** 密码学**变异凯撒密文:afZ_r9VYfScOeO_UL^RWUc 格式:flag{} 因为题目给的是凯撒密码加密所以思考位移,a-f 五位 f-l 六位 z-a 七位 以此类推,对照ASCII表进行对照 验证思路是否正确,使用工具将密文转换为10进制 可以使用在线工具,python脚本,本地工具 97 102 90 95 114 57 86 89 102 83 99 79 101 79
前言本文适合爬虫新手阅读,大佬也别绕道,欢迎指正和调教。js逆向是让爬虫萌新们比较头疼的一块领域,因为市面上大部分的爬虫书籍等教程都未涉及这方面知识,需要爬取用js加密的网站时常常无从下手,只能使用selenium等自动化框架来模拟人工点击。但这种方式往往效率低下,所以本文将以 企名片[1]这个网站为例,带大家初探js逆向。之所以选择这个网站,首先它难度不大,适合练手;其次即便破解了加密
引言在爬虫的学习和工作中,经常会遇到一些让人急剧脱发的问题,尤其是js逆向相关的数据爬取操作。但是,如果在爬虫中你无法解决js加密逆向的数据爬取,那么相信你也只能在爬虫领域的边缘打打游击,如果想步入到爬虫更深的领域,那么js加密算法逆向分析是必须要掌握的技能。课程特点不是一味的学习理论知识,我们更需要积累的是数据爬取的经验。因此,在课程中会不断的加入我的一些分析和使用经验和技巧,且我们还要通过不断
  1、AES也是一种非常成熟的对称加密算法了,整个流程如下:           可以看到流程比较复杂,步骤很多,很多初学者光是看这个流程就晕菜了。这么多步骤,每个步骤都是干啥了?分别都有啥用了?理解了每个步骤的原理和作用,才能更好的魔改和识别魔改!  (1)先回到加密算法最核心的作用或本质:让明文和密文之间没有明显的统计关系,找不到明
一、反编译1.定义:利用编译程序从源语言编写的源程序产生目标程序的过程。2.怎么进行反编译?先了解apk对文件构造二、加固方案的手段1.反模拟器:模拟器运行apk,可以用模拟器监控到apk的各种行为,所以在实际的加固apk运行中,一旦发现模拟器在运行该APK, 就停止核心代码的运行。2.代码虚拟化:代码虚拟化在桌面平台应用保护中已经是非常的常见了,主要的思路是自建一个虚拟执行引擎,然后把原生的可执
  • 1
  • 2
  • 3
  • 4
  • 5