bin100(ebCTF 2013) 发表于 2018-11-09 | 分类于 实验吧Writeup 用od加载之后查找字符串可以看到要求你扔出3-1-3-3-7的骰子,这再拼运气前面4次全扔中,你最后一个也不可能把一个最大就只有6的骰子扔个7出来换个想法,找到错误跳转jnz,让它不管错误还是正确都不跳转就行了,用nop填充掉然后运行5次回车后就可以输出flag了注意有基于时间的反调试,填充完保存到 ... 阅读全文 »
Keylead(ASIS CTF 2015) 发表于 2018-11-09 | 分类于 实验吧Writeup sub_4006B6输出了flag,静态分析不方便,IDA+Remote动态调,防止输出flag时用到了期望骰子加入计算,还是要什么给什么3,1,3,3,7。还加了时间验证防作弊,改跳转。 signed __int64 __fastcall main(__int64 a1, char **a2, ... 阅读全文 »
reversemeplz 发表于 2018-11-09 | 分类于 实验吧Writeup 求逆函数 #include <stdio.h> #include <string.h> #define LOBYTE(x) (((char*)&x)[0]) char book[256] = {0,94,24,84,113,76,8,68,48,126,24, ... 阅读全文 »
wzezDingDing 发表于 2018-11-09 | 分类于 实验吧Writeup 这个题目是一个64位的驱动,在ida里分析了一下。首先找到正常的驱动分发函数里,看看这个驱动都完成什么功能。下面是驱动分发函数中,比较iocontrol code的地方。然后进入每个处理分支,观察一下都做了什么。发现每个分支都有一个特点,满足相应的条件判断,就会将全局变量dword_148E0某位置 ... 阅读全文 »
这个FLAG有点怪 发表于 2018-11-09 | 分类于 实验吧Writeup APK文件丢apktool里,拆包,转jar,看源码注意这个func函数,我们要跟进去,但是func是加载so得到的IDA打开so文件,去找func,但是!!!没有!!!好的,我忍!dex加载so的时候,首先会导出函数中查找JNI_Onload函数,默认情况下,不需要我们管,但是可以重写JNI_On ... 阅读全文 »
有一个程序加密得如下 发表于 2018-11-09 | 分类于 实验吧Writeup 题目只给了一串类似乱码的字符串0be6770IigHXZpz9hQYR1fpl15R0z9MUalmYEPhJeEN/sRklL6wQw5yQ7SAyT6tKGJNY0AxnyzS/L7zWQII=程序是.pyc利用工具将pyc转成py工具名EasyPythonDecompiler得到如下代码 # ... 阅读全文 »
证明自己吧 发表于 2018-11-09 | 分类于 实验吧Writeup OD法标准的C语言逆向分析程序,只要一路跟进CALL就能找到密码算法的位置并分析流程就可以了。找到算法CALL跟进后就会注意到一个指令:REPNE SCAS BYTE PTR ES:[EDI]这也是本例子唯一困惑我的地方,查了一下这条指令的用法,发现他其实是结合not ecx和sub edi,ecx ... 阅读全文 »
此处无声 发表于 2018-11-09 | 分类于 实验吧Writeup 要求给出nsfocus的注册码。因为涉及到MD5与RC6加密算法,所以比较烦人。无壳,但有所保护,可以无视。运行起来,bp MessageBoxA下断点回溯可以一点一点找到关键代码。首先判断 00401882 |. 83F9 20 cmp ecx, 20 ; 判断长度32位 00401885 | ... 阅读全文 »
该题不简单-----IDA算法分析 发表于 2018-11-09 | 分类于 实验吧Writeup 其实此题并非很难的嘛,宝宝这就讲一下啦~首先用IDA载入,审阅左侧函数名列表,看到第一个函数就是DialogFunc,顾名思义为“对话函数”,极有可能负责了交互界面的相关功能,我们双击它,看到右侧汇编区域中出现“密钥无效”(“密钥无效”存储在变量aZgb里)等敏感字符串,这正是出现在交互窗口中的信息 ... 阅读全文 »