原文:逆向-攻防世界-maze

題目提示是走迷宮。 IDA載入程序分析。 輸入字符長度必須是 ,開頭必須是nctf ,結尾必須是 。在 處按R就可以變成字符。 sub 和sub 是關鍵函數,分析sub 。 v 的下一字節減 . sub v 的下一字節加 . 分析這兩個函數。 v 減 . v 加 再看最后的比較函數。 v 就是剛才的v ,應該是IDA自己隨機的吧。 進入函數a 是迷宮地址,a 是v 下一單位,SHIDWORD就是這 ...

2019-04-27 16:50 0 751 推薦指數:

查看詳情

攻防世界 reverse easy_Maze

easy_Maze 從題目可得知是簡單的迷宮問題 迷宮經過了兩次變換,我們需要動態調試dump出最終迷宮數據。 dump 關注Step_2函數 可得到迷宮題的幾個關鍵: 迷宮數據 起點 [0][0] 終點 ...

Sat Feb 08 19:56:00 CST 2020 0 657
逆向-攻防世界-logmein

iDA載入程序,shift+F12查看關鍵字符串,找到雙擊來到所在地址,進入函數 然后進入主函數, 經過分析,可以得出:輸入的字符要等於 經過處理的v7和v8的異或。v8很明顯,但是v ...

Wed Apr 24 18:38:00 CST 2019 0 1139
逆向-攻防世界-key

最近搞了個破解專用虛擬機,找不到特別合適的,就湊活用吧。 這個題目好幾天了,有好多事,都沒做,今天來看一看。 不知道為啥好幾個虛擬機都打不開這個文件,報錯,還好有一個WIN7剛好打開,不知道什么原 ...

Tue May 14 05:37:00 CST 2019 0 490
逆向-攻防世界-APK-逆向2

查殼,.NET,直接ILSpy 運行程序,一閃而逝。 tcp通信,然后底下邏輯很明顯,但是需要知道read和search函數是干嘛的。 好吧,看不懂這個函數,看了看大佬的思路,監聽h ...

Fri Jun 07 07:58:00 CST 2019 0 554
逆向-攻防世界-simple-check-100

有3個文件,好像都一樣,只是運行環境不同。 IDA載入,有個check函數,然后應該是輸出,先不管輸出的一堆是什么,我們先繞過check試試。 直接動態調試 eax此時是0,我們將其設為 ...

Thu May 16 06:58:00 CST 2019 0 620
逆向-攻防世界-CSAW2013Reversing2

運行程序亂碼,OD載入搜索字符串,斷電到彈窗Flag附近。 發現跳過00B61000函數,彈窗亂碼,我們試試調用00B61000函數。將00B61094的指令修改為JE SHORT 00B61 ...

Fri Apr 26 07:22:00 CST 2019 0 842
逆向-攻防世界-no-strings-attached

看題目就知道查找不到關鍵字符串,為防止踩坑,strings命令查看,沒有找到有用的字符串。IDA載入程序查找入口函數, main函數中有4個函數,經過分析判斷authenticate()為關鍵函數 ...

Tue Apr 23 06:19:00 CST 2019 0 1347
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM