刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Reverse EASYHOOK Writeup

根据题目名提示hook,用ida打开查看伪代码,发现sub_401220函数中hook了writefile函数,加密算法在 sub_401000中根据算法逆推回来就能得到结果,复制字符串时候复制错了,浪费了很长时间检查算法是否有误。。。需要注意单引号和逗号,7Fh在字符串中可以写成\x7F# encoding=utf-8 s = "1234567890123456789" flag = '' for&nb

攻防世界 XCTF Reverse Guess-the-Number Writeup(jar反编译)

使用jd-gui.exe反编译jar,代码很简单,两个数进行异或计算得到flagstr_one = 0x4b64ca12ace755516c178f72d05d7061  # 100215427896080122581550790036680437857 str_two = 0xecd44646cfe5994ebeb35bf922e25dba flag = '' flag =

攻防世界 XCTF Reverse hackme Writeup(&0xff,positive sp value has been found)

ida生成伪代码报错,百度一下,解决方法:然后点确定,再次按F5,可以看到报错的地址 400E74然后按g,输入地址400E74跳转到该位置在上一行点击光标,然后按alt+k,默认弹出的数值是8,修改为0,确定保存可以看到左侧地址栏没有负数了,这样就可以按f5生成伪代码了可以看到主要函数和算法,外层循环22次,内层循环10次, sub_406D90系统自带生成随机数的函数,大概意思是生成十次随机数对22取余数后进行验证??只需要把22个字符全部验证一边就好了,不用管那个10次的循环。arr&nb

攻防世界 XCTF Reverse IgniteMe Writeup

ida打开关键函数循环输入的字符串,把大写转小写,小写转大写,经过异或计算后得到的结果和 GONDPHyGjPEKruv{{pj]X@rF 比较。arr = [0x0D, 0x13, 0x17, 0x11, 0x2, 0x1, 0x20, 0x1D, 0x0C, 0x2, 0x19, 0x2F, 0x17, 0x2B, 0x24,&nbs

攻防世界 XCTF Reverse Reversing-x64Elf-100 Writeup(注意ida对于数组的解析问题)

ida打开查了资料才知道,v3+v4+v5是个数组,也就是v3[0]、v3[1]、v3[2]然后逆推出结果就行。 arr = ["Dufhbmf","pG`imos","ewUglpt"] len = 12 flag = '' for i in range(12):     str&

攻防世界 XCTF Reverse easyRE1 Writeup

用ida打开就能看到flag,只不过格式有点坑flag{db2f62a36a018bce28e46d976e3f9864}

攻防世界 XCTF Reverse 666 Writeup (字符串异或加密解密)

先看一下程序的基本信息执行一下提示长度错误放到ida中看一下,代码很少,就是输入一个字符串加密后和指定字符串进行对比flag加密后的字符串和长度根据给出的encode函数进行逆推解密代码 #include<stdio.h> int main(){ char i; char encode_str[] = "izwhroz\"\"w\"v.K\".Ni"; ch

Android APK反编译

工具介绍:apktool       作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看dex2jar     作用:将apk反编译成java源码(classes.dex转化成jar文件)jd-gui     作用:查看APK中classes.dex转化成出的jar文件,即源码文件 反编译流程:一、apk反编译得到程序的源代码、图片、XML配置、语言资源等文件下载上述

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.