液氮腾


  • 首页

  • 标签

  • 分类

  • 归档

  • 搜索

Just Click

发表于 2018-11-10 | 分类于 实验吧Writeup
PEID检测为C#程序上.NET Reflector,在主函数里发现有个check函数跟进去查看check函数左右注意弹窗success之后的动作,将sp1234的字符串拼接输出,去资源文件找sp把sp1234的值按顺序拼接就是flag,题目有点坑,首字母要大写,to转To,题目问题
阅读全文 »

分道扬镳

发表于 2018-11-10 | 分类于 实验吧Writeup
这题很好玩。首先是PEID查壳,32位的无壳程序,拖入IDA,找到关键代码 char *sub_401020() { char *result; // eax@19 char v1; // [sp+Ch] [bp-110h]@1 char v2; // [sp+4Ch] [bp-D0 ...
阅读全文 »

10000000

发表于 2018-11-10 | 分类于 实验吧Writeup
先在IDA中看看程序逻辑,找到关键代码在OD中找到需要比较的字符串v4给出exp: v4 = [0xE6,0xEC,0xE1,0xE7,0xBA,0xF4,0xE5,0xF3,0xF4,0xF4,0xE5,0xF3,0xF4] v14 = [] for i in range(len(v4)): ...
阅读全文 »

smali文件分析

发表于 2018-11-10 | 分类于 实验吧Writeup
题目是smali文件问下,给的却是个apk,这不就给我偷懒的机会了嘛直接转jar看源码更方便只有一个foo函数,根据传参,计算foo的返回值,结束
阅读全文 »

流水线

发表于 2018-11-10 | 分类于 实验吧Writeup
这个程序运行时会闪退,没有任何输入输出,因为出题人根本就没写输入输出语句,因此非进行逆向工程不可。此时,或许我们首先应该去搜索一下,什么叫作Feistel结构?不难搜到这张图:左侧由上而下是加密算法,右侧由上而下是解密算法,K代表密钥,F代表一个函数,圈中十字那个符号代表异或(XOR)运算,在C语言 ...
阅读全文 »

lol

发表于 2018-11-10 | 分类于 实验吧Writeup
Point: so file Ollvm encode.read the fucking while code. nothing to say. #include "stdafx.h" #include <conio.h> int APIENTRY WinMain( ...
阅读全文 »

输出没有输出的内容

发表于 2018-11-10 | 分类于 实验吧Writeup
上来先看了下壳,没有。直接上IDA,发现原来是MAC系统下的东西,我没有MAC,看来要在IDA下一条路走到黑了。进了IDA,如图:函数不多,松了口气。直接进start。似乎程序总体结构一览无余。先输入KEY,然后由两个sub进行KEY的变换,所得结果与aN进行比较。进KEY变换的两个sub看了下,第 ...
阅读全文 »

tlc

发表于 2018-11-10 | 分类于 实验吧Writeup
先用ida64打开tlc buf = 0LL; v10 = 0; memset(&v8, 0, 0x400uLL); memset(&s, 0, 0x400uLL); printf("Please input key: ", a2, &s); fflu ...
阅读全文 »

NSCTF Reverse 500

发表于 2018-11-10 | 分类于 实验吧Writeup
题目给的提示是pyc的反编译于是去找pyc反编译的工具 ,使用Easy Python Decompiler反编译,得到报错 Syntax error at or near `NOP' token at offset 0 # decompiled 0 files: 0 okay, 1 fa ...
阅读全文 »

NSCTF Reverse 400

发表于 2018-11-10 | 分类于 实验吧Writeup
题目给了个py打包的exe,提示py2exe这里安利一个工具pyinstaller extractor,可以将pyinstaller打包的pyexe还原回去提前出来的源码如下看到flag明文,贼激动,提交GG……跟一边buf过程,十六进制打出来和data特别像,猜测应该是根据加密算法,逆推解密,da ...
阅读全文 »
1234
液氮腾

液氮腾

39 日志
1 分类
5 标签
© 2018 液氮腾
由 Hexo 强力驱动
|
主题 — NexT.Gemini v5.1.4