2020年03月31日
chrome的关闭方法:右键->属性"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --args --disable-xss-auditor
2020年03月30日
使用detect it easy查壳,upx的壳放到kali下脱壳 upx -d filename,脱壳后可以执行了,之前不可以使用ida打开需要注意的事, v2=2*a1[1] = 2* ord(a1[1])str = '69800876143568214356928753'
a1 = [ord(i) for i in str]
v2 = 2 
2020年03月30日
查看文件信息asp的壳,使用工具Aspack stripper脱壳,可以脱壳成功,虽然不能执行了,但是不影响ida反编译代码sub_D11F0是一个十六进制处理的代码,可以看出输入的是十六进制然后进行base64加密也就是说输入的十六进制字符串进行base64加密等于reverse+,写脚本用1分钟,看源码用一小时。。。。。。。。import base64
print base64.b64decode('reverse+').encode('he
2020年03月30日
运行提示使用ilspy反编译看到源码中的ip和端口,使用nc在本地监听该端口,就能得到flagCTF{7eb67b0bb4427e0b43b40b6042670b55}还有一种解法,直接按程序流程执行,得到flag,遇到一个问题,写法不同得到的结果不同# encoding=utf-8
import io
text = "Super Secret Key"
file_name = '
2020年03月27日
下载之后发现是elf,先拖ida里面看一下,发现很多个函数都识别不出来,都是出现call xxxxx+1的情况,这个很明显就是插入了E8或者其他东西造成ida识别错误,首先看一下main函数有一个loc_80487C1+3,双击跳转到对应代码段看一下发现全都是数据,这个时候在call near ptr 915A4B8Fh处按下D,将代码转化为数据很明显这里是插入了一个E8让ida误以为这是一个函数调用在080487C2处按下C,将数据转化为代码,再把下面的数据全部转换为代码。在E8处点击一下,然
2020年03月27日
脱壳后ida打开arr = [0x12, 0x04, 0x08, 0x14, 0x24, 0x5C, 0x4A, 0x3D, 0x56, 0x0A, 0x10, 0x67, 0x00, 0x41, 0x00, 0x01, 0x46, 0x5A, 0x44,
&n
2020年03月27日
绕过check_key即可得到flag在linux下使用gdb进行调试root@kali:~/ctfWP/xctf/reverse/simple-check-100# gdb
gdb-peda$ file task9_x86_64_46d01fe312d35ecf69c4ff8ab8ace75d080891dc
gdb-peda$ b main
gdb-peda$ r
#然后一直回车运行下一步直到check_key返
2020年03月27日
ida打开发现是空的,右键notepad++打开,(后来看其他人wp,发现可以直接解压出来)看起来是个html页面,手动删除掉大段的null,修改文件后缀名为html,打开修改源码,打印出执行的命令在opcode12中找到关键代码算法很简单,逆推一下即可,wpnonce = 'groke'
f = ''
j = 0
ex = [1, 30, 14,
2020年03月27日
ida无法生成伪代码,使用ghidra打开查看可以看到16个字符,按变量名进行排序,一个一个写下来先是local_208 + local_208._1_1_ + local_208._2_1_ + local_208._3_1_ .。。。。= EZ9dmq4c然后组合 cSatck505 + cSatck506 + cSatck507 。。。。。。 = VAb7G9g8得到字符串 EZ9dmq4c
2020年03月26日
反编译apk可以看到代码调用了libadnjni.soida打开,可以看到32位hash放到模拟器上运行一下还有一种解法,找到md5加密前的字符串,再进行一次md5加密:import hashlib
ret_a = 92060626
d = 114366
d = str(d + ret_a) + ' '
print(d)
m =&nb