原文:CTFSHOW Reverse re2

前幾天去了趟青海搞培訓,下課的時候有個老哥問了這道題,之前一直沒時間搞,今天突然想起來了就看了看。 有兩個文件,雙擊運行exe。 運行之后輸入程序閃退,直接拖進ida, 位程序無殼。 邏輯比較簡單,可以看到有兩個分別對文件進行讀取和寫入的操作,我們跟進第一個關鍵函數 一個簡單的異或腳本可以算出str 然后跟進下一個函數 進去分析四個函數之后看出是rc 加密,很明顯剛剛我們算出的字符串就是密鑰,這道 ...

2021-08-02 19:10 0 193 推薦指數:

查看詳情

ISCC之Re2

硬核rust逆向 首先去學了一天rust。。。我TMD IDA打開,跟蹤主函數 看一下偽代碼,發現有一串密文 跟進去發現一串數據,猜測有可能是flag的加密數據,於是回頭去分析算法 ...

Fri May 03 07:42:00 CST 2019 0 490
CTFSHOW-Reverse-刷題記錄

re2 打開初步分析為32位程序,無殼,拖入IDA32分析 找到關鍵行47-50,分析得出各函數內部的基本作用如圖所示 首先進入分析輸入后的處理 可以很明顯看出,是對輸入的字符串進行處理后再操作,因此根據這個思路寫出腳本,得到這里的密鑰 接着分析加密函數,對加密函數內各函數分析后 ...

Thu Apr 14 03:53:00 CST 2022 0 724
從Google開源RE2庫學習到的C++測試方案

最近因為科研需求,一直在研究Google的開源RE2庫(正則表達式識別庫),庫源碼體積龐大,用C++寫的,對於我這個以前專供Java的人來說真的是一件很痛苦的事,每天只能啃一點點。今天研究了下里面用到的測試方法,感覺挺好的,拿來跟大家分享下!(哈~C++大牛勿噴) 對於我 ...

Sat Nov 16 22:00:00 CST 2013 4 7758
攻防世界 reverse re4-unvm-me

re4-unvm-me alexctf-2017 pyc文件,祭出大殺器EasyPythonDecompiler.exe 得到源代碼: 沒什么辦法,在線解md5或者本地硬跑。 幸運的是在線都可以解出來 https://www.cmd5.com/ (有兩個 ...

Tue Sep 10 05:27:00 CST 2019 0 341
X-CTF(REVERSE入門) re1

運行程序 32位ida打開,shift+f12查看運行時的中文,這里雙擊flag get字符串進入rdata段 雙擊后面的函數,進入text段,小的窗口視圖里可以看見匯編代碼調用函數 ...

Wed Feb 05 22:05:00 CST 2020 0 903
2021西湖論劍 Reverse(Re) Writeup(WP)

ROR 二進制位線性變換,直接上z3。(不知道為什么,python腳本被壓縮去掉空格了,各位將就看圖片吧。) TacticalArmed 單指令SMC解密執行。程序將一個一個完整的40字 ...

Mon Nov 22 19:43:00 CST 2021 0 121
BUUCTF CTF-RE reverse2

1、使用查殼,直接拖入工具中,文件是無殼的64位的文件。 2、直接使用64位的ida查看,直接進入主函數查看代碼,這里直接發出原圖 代碼其實很簡單,可以直接看這一句 ...

Fri Sep 18 04:14:00 CST 2020 1 406
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM