前言 第一次接触C++的程序,确实把我给绕晕了,很多基本的输入输入和函数都没有掌握,也就很难去分析了。这里学习了一波,记录一下。 分析 程序打开有2M多,几千行代码。emmm。从该字符串入手, C++反汇编之后的函数,我们可能看不懂,但是IDA都给我们注释了,了解过C++的同学应该知道cout,cin,endl,<<<之类的代码,F5反汇编查看, is_len_8中进行了长度的判...

攻防世界 reverse之 elrond32

reverse

  

2020-03-23 22:11:48

elrond32 难度系数: 1 题目来源: tinyctf-2014 思路: 因为题目很简单直接放进IDA32里面 进入sub_8048414函数瞅瞅 分析出题目的大致思路就是验证key然后打印flag 重点在如何确定key,通过分析,key是根据a2再在case里确定,所以先确定a2. 由于case只有12345679,其余的就defult,return1,所以a2有10个值, 再看flah输...

009/160 CrackMe Andrénalin #2

CTF  # Reverse  Reverse  Crackme

  

2020-01-24 03:59:33

Crack 先随便输入点什么试试 搜索字符串找到注册成功的位置 向上找到比较函数,跟随比较函数的2个地址 可以发现一个是输入的注册码,一个是算好的正确注册码 输入测试通过 算法分析 下面再来看看这个注册码是怎么算出来的 直接用 VB 反编译器基本上代码都出来了,也就没啥难度了 这个东西好像不支持加注释,那我就把代码粘出来吧。 最后比较正确的注册码发现还需要把字符串中的第4、9位替换成 &ldquo...

XCTF 4th-WHCTF-2017-CRACKME

CTF Reverse

  

2019-08-16 08:33:17

查壳 分析 看图标就猜得出是MFC框架的,不过这次的MFC和之前遇到的不一样。主要是在载入主窗口的方式不一样,导致分析的难度也就不一样。 通过字符串索引,来到载入主窗口那个地方 这是以非模态的方式载入对话框。不管是模态还是非模态,这样的方式都表示着所有的消息处理函数均在类中。而MFC是个大类,所以得需要一些线索才能够找到大海里的那根针。 这个线索正是注册码错误时弹出的信息框,并且在IDA最左侧一栏...

SUCTF-2016-srm-50 WP

CTF Reverse

  

2019-08-16 15:39:21

查壳 没有壳,32位可执行程序。 运行一下程序,可知是MFC框架的对话框程序,随便输入数据,点击注册失败。 分析 IDA分析,找到winmain,这是MFC的主函数 函数就一个操作,载入对话框,对话框的主程序就是DialogFunc 。 IDA有时对数组的分析不是很好,比如 CHAR serial[4] 下面的相连的12个变量,其实根据分析得知都是一起的合为一个字符数组,所以改一下名字,方便后面的...

re刷题第二天

CTF  Reverse

  

2019-09-04 06:57:42

#re刷题第二天 0x00 python-trade 题目给了一个pyc文件,很明显是pyc逆向,这里给出一个网站,或者可以使用uncompyle进行反编译 反编译网站 直接拿到python源码,写出解密脚本即可 0x01 getit 载入IDA,分析下算法 发现会将s奇数位减1,偶数位加1填充到SharifCTF{%s}中并写入文件,但是在最后文件会被删除,直接写脚本解码出来 0x02 csaw...

003/160 CrackMe Afkayas #2

CTF  # Reverse

  

2020-01-21 07:31:46

Nag 启动的窗口去除很简单 在 VBExplorer 里把 Timer1 的 Interval 改成1就可以了 KeyGen 涉及到一些 VB 函数 __vbar8Str 将一个字符串转为双精度单精度浮点型(8个字节)的数值形式 还有一些浮点相关的汇编语句: fld dword ptr ds:[0x401008] 将[0x401008]的值以浮点型放进ST0里面 fdiv dword ptr d...

参考文章 https://pediy.com/thread-208786.htm 前言 这次来了解一下movfuscator混淆。 例题一 https://secgroup.github.io/2017/02/06/alexctf2017-writeup-packed-movement/ 这是一道AlexCTF 2017的re。首先拿到题目,查壳是upx,使用upx -d脱壳。 ida反汇编可以看...

攻防世界WP-reverse-IgniteMe

ctf  reverse

  

2020-04-04 00:31:17

菜鸡刚学reverse,欢迎高手拍砖。 也算是第一次真正做这类的题目,把wp写下来。 这是一道攻防世界的re题目。 题目地址 第一步,首先看这个程序有没有加壳,拖入exeinfope,知道 Not packed。 第二步,拖入IDA,直接shift+f12 我们从Congratulations!字符串点进去。然后ctrl+x,查看交叉引用。 3.F5大法 F5直接查看伪C代码,这一步就是看看算法如...

Easy CrackMe 0x01 逆算法 IDA, 找到main_0,F5 flag存到了v7中,之后有个判断, if (v10 < 0 || v10 > 10) 条件成立则打印Failed-> flag的长度在1-10之间, 但是具体的位数不定,继续往下看 发现是以位数作为入口点,继续往下看 发现关键点,v8 != 9 则打印Failed-> v8 == 9则打印Suc...

攻防世界逆向reverse

CTF  reverse

  

2020-05-18 00:05:27

攻防世界本身自带wp,但是有些wp有些老旧,所以我这里算是记录也算是补充。 python-trade 这是一个 pyc 后缀的文件。 pyc 文件是 python 编译产生的中间文件。python 是一个先编译再解释型语言。python 解释器由一个编译器 和一个虚拟机构成,python.exe 先将源码编译成字节码(即将.py 文件换转成 .pyc 文件),.pyc 不是二进制 码,而是一种字节...

2020-网鼎杯-逆向---signal

ctf  reverse

  

2020-05-18 03:48:43

reverse signal 第一次接触虚拟机逆向,还不太清楚虚拟机逆向的原理等等,如有错误,请指正。 拖进ida查看伪代码: main函数: qmemcpy 给v4赋值,赋值内容是unk_403040函数,再看这个函数的内容: 是这一大段数据 再看vm_operad函数:这个函数里用到了403040函数,为了方便,将这个函数称作a1函数。 vm_operad函数里都是witch-case函数 因...

Gushang 逆向 c写的第三个CM

Reverse  dll

  

2020-05-18 06:32:41

Start 这一次四个dll 先将exe拖入IDA看总体流程 来到Imports导入表发现没有调用dll,这说明是程序执行时手动调用的 F5看反编译,这里利用Win32的函数动态载入dll,所以在导入表中不会显示,关于动态载入dll,可以参考https://blog.csdn.net/roshy/article/details/81944264 将cm.dll拖入IDA,查看字符串 交叉引用+F5...

基于frp的http穿透

Reverse Proxy

  

2020-05-22 19:48:49

相关文章 基于frp的udp穿透 基于frp的http穿透 目录   简介 相关文档 基于Http的穿透方案 测试 简介 frp是一种快速反向代理,可帮助您将NAT或防火墙后面的本地服务器公开到Internet。到目前为止,它支持TCP和UDP以及HTTP和HTTPS协议,在这些协议中,请求可以通过域名转发到内部服务。 frp还具有P2P连接模式。 相关文档 官方文档:https://g...

基于frp的udp穿透

Reverse Proxy

  

2020-05-23 00:56:00

相关文章 基于frp的udp穿透 基于frp的http穿透 目录 简介 相关文档 基于UDP的穿透方案 demo测试 判断是否穿透成功 是否直连   简介 frp是一种快速反向代理,可帮助您将NAT或防火墙后面的本地服务器公开到Internet。到目前为止,它支持TCP和UDP以及HTTP和HTTPS协议,在这些协议中,请求可以通过域名转发到内部服务。 frp还具有P2P连接模式。 相关...