Toggle navigation
Corax的博客
Home
About
Tags
Corax的博客
“我想做我能做的事 ”
【攻防世界逆向】【高手题】《re-for-50-plz-50》《srm-50》《Mysterious》《Guess-the-Number》《answer_to_everything》
Crackme
#题目re-for-50-plz-50 ##解法 题目不难,先exeinfo 32位elf无壳,但是我在做的时候碰到了一些困难,原本用的是低版本的ida,在f5进行反汇编的时候失败了,然后在吾爱下了一个新版本的ida,就反汇编成功了。以下 看起来非常简单明了,关键在于有一个字符串和55进行了异或,点进去看看 这样一个,好编写脚本 得到flag #题目srm-50 ##解法 解出这题...
Posted by Corax on September 30, 2023
【攻防世界逆向】【高手题】《crackme》《debug》《ReverseMe-120》
Crackme
#题目crackme ##解法 第一次做这样的题,可以说是奇难了。 1.手动脱壳,这道题是nspack,没见过这个壳,去找别的师傅学习了一下,https://blog.csdn.net/xiao__1bai/article/details/120230397讲的非常详细了,但我还是想用我的语言把我的理解再复述一遍。nspack,北斗壳,也是一种压缩壳加密壳。用的是堆栈平衡原理,这个原理就是...
Posted by Corax on September 30, 2023
【攻防世界逆向】【高手题】《babyre》
Crackme
#题目babyre ##解法 这道题搞得我是晕头转向,主要的不是因为他的算法,原理,逆向过程有多复杂。 主要在于工具,工具!下了好几个idapro都没有或者用不了python,所以在进行脚本的时候完全用不了。 于是我转头使用别的办法,想要动态调试,但不知道这ida又出了什么毛病,动态调试也用不了。 后面经过一两个小时的折腾才堪堪把python弄好。先解题把。 无壳elf64位。扔进ida ...
Posted by Corax on September 30, 2023
【攻防世界逆向】《maze》
Crackme
#题目 ##解法 这道题拿到题之后我现用exeinfo打开 无壳64位elf,直接ida查看伪代码 结合本题迷宫题的特征,有四个函数很可疑 在结合圈中的几个细节 再加上这个字符串 可以得到这道题使用输入的字符串高8位存储行,第八位存储列。所以前面两个的大小判断条件就可以看到是左右 左对应O右o上.下0 看一下字符串多长,64位。 8个一行输出一下 自己写一下就是 o0oo00O00...
Posted by Corax on September 30, 2023
【攻防世界逆向】《getit》《no-strings-attached》《csaw2013reversing2》
Crackme
#题目getit ##解法 先用exeinfo打开看看文件格式 无壳elf文件,放进ida64打开看看,并f5查看伪代码 耐心的学习了一下。我先学了下面的文件操作 fseek 修改原指向stream流指针,按照第p【i】个位置 从左开始数 fputc 把前面内容 从上面的指针开始编辑 不带格式化 fprintf 把内容写入流文件 带格式化 到这里文件的操作已经分析完了,转手看把什么字符...
Posted by Corax on September 30, 2023
【攻防世界逆向】《Shuffle》《666》《dmd-50》《easyRE1》《IgniteMe》
Crackme
#题目Shuffle ##解法 先exeinfo 32位无壳elf直接放到ida 可以看到红圈内就是随机处理,那上面的是原始字符串,通过py写个脚本 得到flag #题目666 毛都没 ##解法 先exeinfo 32位无壳elf 放进ida (天真的我直接把下面那个字符串当flag) 可以看到上面那个判断函数是把什么东西跟一个字符串比较了 所以可以想到,是把我们输入的字符...
Posted by Corax on September 30, 2023
【攻防世界逆向】《Hello, CTF》《re1》《simple-unpack》《logmein》
Crackme
#题目Hello, CTF ##解法 题目这里写了,flag不一定是明文显示的,所以这个题目当中的一些中长的十六进制或十进制字符串就比较关键,用IDApro打开看一下。 也就是这里的437261636b4d654a757374466f7246756e 找一个网站转换一下就可以得到 得到了flag #题目re1 ##解法一 这是我用的方法,先用exeinfo打开看一下 是比较熟悉的类型...
Posted by Corax on September 30, 2023
【攻防世界逆向】open-source详解难度3
Crackme
#题目 #解法 下载下来是一个C语言源文件 直接用vis打开如下 可以看到过程并不复杂,并且可以明显见得红框部分就是对flag的计算,然后用16进制进行输出。 那我就想办法能不能跳过判断条件直接获得。 可以看到其中关键点有三个 first second strlen(argv【3】) 而first很明显就是0xcafe second当中有写到atoi这个函数,就是将字符...
Posted by Corax on September 30, 2023
【攻防世界逆向】game详解难度3
Crackme
#题目 #解法一 开始做的时候没思路,直接硬玩,玩出来了。
Posted by Corax on September 30, 2023
【攻防世界逆向】Insanity详解难度3
Crackme
是一道非常简单的题目 #题目insanity #解法一 先用exeinfo打开看一下 ELF文件,,接触的比较少,但好像可以用linux打开看,先IDA试试 有main函数,看起来相当简单,想要看看strings 直接找到flag,填入,正确 #解法二 最近下了个kali,拿它试了一试,也是查看字符串指令 也找到了flag #附 这题确实是太简单了,但鉴于我刚开始刷re题目,还是打...
Posted by Corax on September 30, 2023
← Newer Posts
Older Posts →
FEATURED TAGS
【Crackme】
【逆向】
【CTF】
【IDA PRO权威指南】
【读书笔记】
【NSSCTF】
【UNCTF】
【加密与解密】
【白帽子讲web安全】
【web】
【安全学习之路】
【逆向工程核心原理】
【攻防世界】
【技术研究】
【Android】
【Android应用安全实战:Frida协议分析】
【Android进阶解密】
【Ollvm】
【壳】
【Android源码】
【Android改机】
ABOUT ME
Goals determine what you going to be!
✉️ 18221534587@163.com
FRIENDS
博客园
哔哩哔哩
网易云