分类: CTF

8 篇文章

比赛WP——2023金砖初赛
前言 记录2023年金砖初赛RE解题WP。 re1203 加了点简单的花指令,去花后得到密钥生成流程和加密方法。 花指令如下: 密钥生成和加密流程如下: flag脚本如下: #include <stdio.h> #include <stdlib.h> #include <string.h> int main() …
RE原创题WP——第三届西北工业大学大学生网络空间安全挑战赛
前言 本人作为RE出题人之一,本次校赛出了2道原创题,babyida和magicpyc。其他都是去年寒假初学RE时做的,在其他文章里面有详细解法。本次我出题确实很烂,没想到有些题太容易就能搜到,以后一定会好好上强度的😈😈😈。 babyida 本来想出个和去年校赛一样的字符串搜索逆向签到题,但是出的时候觉得有点简单了,所以就在处理字符串的开头加入了一…
逆向进阶
前言 把22年寒假的WP转移到blog上,这次是逆向进阶专题的,原题链接在最底下。 MFC 先用die打开,无壳pe32,用ida32打开,找不到main函数,因为程序用了MFC库,找字符串也没发现明显的函数,打开程序,点按钮会弹出消息框,查询资料分析可以查找调用消息框的函数,找到了两个关键函数 点开两个分别看看函数,大概意思是都是将一段数据与一个…
花指令
前言 把22年寒假的WP转移到blog上,这次是花指令专题的,原题链接在最底下。 JunkCode 先拖到die看看,是无壳pe32,拖到ida32打开,先找到main函数,发现main函数分析不出来 找到地址0x411810处的代码,出问题的代码如下 经过学习,这里有一段花指令,clc和jnb构成了跳转指令,紧跟着的指令很可能有垃圾数据,导致id…
简单脱壳
前言 把22年寒假的WP转移到blog上,这次是简单脱壳专题的,原题链接在最底下。 CrackMeE 先打开CrackMeE.exe,发现是要输入一个固定的序列号,拖到die发现程序加了upx壳,用工具能直接自动脱壳 脱了壳之后,用ida32打开,看不出来什么,于是打算试试x32dbg 按F9运行,随便输入一个序列号abc,搜索字符串,找到abc最…
逆向入门
前言 把22年寒假的WP转移到blog上,这次是逆向入门专题的,原题链接在最底下。 re 先拖到die打开,发现是无壳elf64文件,用ida64打开,找到main函数 打开这个sub_4007BD函数,发现是做了一些变换,变换后与main函数里的的flag比一下,变换前的应该就是真flag 获得flag的代码如下 #include <std…