液氮腾


  • 首页

  • 标签

  • 分类

  • 归档

  • 搜索

bin100(ebCTF 2013)

发表于 2018-11-09 | 分类于 实验吧Writeup
用od加载之后查找字符串可以看到要求你扔出3-1-3-3-7的骰子,这再拼运气前面4次全扔中,你最后一个也不可能把一个最大就只有6的骰子扔个7出来换个想法,找到错误跳转jnz,让它不管错误还是正确都不跳转就行了,用nop填充掉然后运行5次回车后就可以输出flag了注意有基于时间的反调试,填充完保存到 ...
阅读全文 »

Keylead(ASIS CTF 2015)

发表于 2018-11-09 | 分类于 实验吧Writeup
sub_4006B6输出了flag,静态分析不方便,IDA+Remote动态调,防止输出flag时用到了期望骰子加入计算,还是要什么给什么3,1,3,3,7。还加了时间验证防作弊,改跳转。 signed __int64 __fastcall main(__int64 a1, char **a2, ...
阅读全文 »

reversemeplz

发表于 2018-11-09 | 分类于 实验吧Writeup
求逆函数 #include <stdio.h> #include <string.h> #define LOBYTE(x) (((char*)&x)[0]) char book[256] = {0,94,24,84,113,76,8,68,48,126,24, ...
阅读全文 »

wzezDingDing

发表于 2018-11-09 | 分类于 实验吧Writeup
这个题目是一个64位的驱动,在ida里分析了一下。首先找到正常的驱动分发函数里,看看这个驱动都完成什么功能。下面是驱动分发函数中,比较iocontrol code的地方。然后进入每个处理分支,观察一下都做了什么。发现每个分支都有一个特点,满足相应的条件判断,就会将全局变量dword_148E0某位置 ...
阅读全文 »

这个FLAG有点怪

发表于 2018-11-09 | 分类于 实验吧Writeup
APK文件丢apktool里,拆包,转jar,看源码注意这个func函数,我们要跟进去,但是func是加载so得到的IDA打开so文件,去找func,但是!!!没有!!!好的,我忍!dex加载so的时候,首先会导出函数中查找JNI_Onload函数,默认情况下,不需要我们管,但是可以重写JNI_On ...
阅读全文 »

有一个程序加密得如下

发表于 2018-11-09 | 分类于 实验吧Writeup
题目只给了一串类似乱码的字符串0be6770IigHXZpz9hQYR1fpl15R0z9MUalmYEPhJeEN/sRklL6wQw5yQ7SAyT6tKGJNY0AxnyzS/L7zWQII=程序是.pyc利用工具将pyc转成py工具名EasyPythonDecompiler得到如下代码 # ...
阅读全文 »

证明自己吧

发表于 2018-11-09 | 分类于 实验吧Writeup
OD法标准的C语言逆向分析程序,只要一路跟进CALL就能找到密码算法的位置并分析流程就可以了。找到算法CALL跟进后就会注意到一个指令:REPNE SCAS BYTE PTR ES:[EDI]这也是本例子唯一困惑我的地方,查了一下这条指令的用法,发现他其实是结合not ecx和sub edi,ecx ...
阅读全文 »

此处无声

发表于 2018-11-09 | 分类于 实验吧Writeup
要求给出nsfocus的注册码。因为涉及到MD5与RC6加密算法,所以比较烦人。无壳,但有所保护,可以无视。运行起来,bp MessageBoxA下断点回溯可以一点一点找到关键代码。首先判断 00401882 |. 83F9 20 cmp ecx, 20 ; 判断长度32位 00401885 | ...
阅读全文 »

该题不简单-----IDA算法分析

发表于 2018-11-09 | 分类于 实验吧Writeup
其实此题并非很难的嘛,宝宝这就讲一下啦~首先用IDA载入,审阅左侧函数名列表,看到第一个函数就是DialogFunc,顾名思义为“对话函数”,极有可能负责了交互界面的相关功能,我们双击它,看到右侧汇编区域中出现“密钥无效”(“密钥无效”存储在变量aZgb里)等敏感字符串,这正是出现在交互窗口中的信息 ...
阅读全文 »
1…34
液氮腾

液氮腾

39 日志
1 分类
5 标签
© 2018 液氮腾
由 Hexo 强力驱动
|
主题 — NexT.Gemini v5.1.4