DEFCON quals | Rev ncHEVjuw.txt
NKgame reverse实验步骤 逆向分析game.exe二进制代码的主要逻辑结构和重要数据。 1)查找主要函数和流程:使用反汇编工具打开game.exe,查找程序的入口点,然后分析主要函数和流程。 先扔DIE—— 扔IDA x32里—— 分析game.exe程序流程—— 整个程序共分为了4个关卡,四个关卡对应四个地图,玩家需要操控主角通过这四个关卡,然后会回到最开始的关卡,在这个关卡的地图的下方的海边找到最后的NPC并与之对话就可以得到最后的flag。 2)理解关卡切换条件:找到关卡切换的条件判断语句。 对于这四个关卡,每个关卡的通关条件是要击杀足够多的怪物,只有击杀的怪物数量足够后,才能进入下一个关卡。 3)识别主角和怪物的关键数据:查找和理解主角和怪物的血量、移速、攻击范围、攻击力等关键数据的使用方式。 修改game.exe二进制代码, 在实验报告中说明代码修改的具体过程。 1)打开游戏进行体验。体验后发现,角色死亡后,屏幕上显示“died”,因此在字符串中搜索,来找到游戏人物死亡判定的代码 跳转到程序代码中,将jb改成jmp,就实现了不 ...
DEFCON quals | Rev ncHEVjuw.txt
DEFCON quals | Rev ncHEVjuw.txt“电路是怎么构成CPU的?你可以这么想象,现在假想你已经控制了电路,可以任意的描述电路就可以把电路做出来,然后从这一步开始,你想要做一个CPU出来,忽略一些具体的细节,只关注最关键的部分,这 个过程能不能描述出来——这样吧,不如我直接给你个题,你可以判断下这块够不够了。” 丁佬说用Golly打开,Golly存储格式为.rle,修改文件后缀,打开是一个CPU(小鳄鱼) 感觉思路大概是通过CPU的运行,通过程序的底层运行,还原程序,得到flag—— 主要还是考CPU组成 尝试运行,一闪一闪的—— 拉近再看,ROM,ROM EXPANDS THIS WAY<— ROM(Read Only Memory)只读存储器 ON——开关 ARG i MODE 操作数的寻址方式 ARG i VAL 实际操作数的值 OpCode ALU 的输入包括数据和指令码。ALU 的输出是其执行运算的结果。 PC寄存器,存储当前指 ...
羊城杯2024 | Reverse_docCrack
🐏羊城杯2024 | Reverse_docCrack题目链接:Reverse-docCrack 一道很意外的逆向题目,打开一瞬间懵了一下。细细思考,之前有简单了解过宏病毒之类的。感觉是一道很有意思的题目,所以打算好好记录一下这道题。 记得之前LilRan师傅发过该篇的题解,qq空间往下滑一滑,发现之前有提到过类似的出题方法(VBA)(看来做的题实在是太少了——),果然光看师傅们的空间就能学到好多东西。 以下是学习笔记—— 知识点:参考文章——[VBA脚本文件重定向](VBA脚本文件重定向 (qq.com))、[VBA隐藏技术stomping](VBA隐藏技术stomping (qq.com)) 、[VBA脚本终章编译器崩溃](VBA脚本终章编译器崩溃 (qq.com)) VBA宏代码将Office文档中嵌入以VBA(Visual Basic for Applications)编写的宏代码脚本,当运行Office文档时,便可以执行各种命令。 VBA脚本文件重定向为防止分析人员直接打开宏编辑器查看宏的源码,分析脚本功能,微软提供的工程加密工具仍能被替换脚本中的加密模块进行验证绕过,所以 ...
BaseCTF2024
BaseCTF2024[Week1]ReverseYou are good at IDAPart1打开IDA按F5,得到第一部分 Part2根据以上提示,shift+F2: Second字符点击进入,按“X”交叉引入找到对应函数, 得到第二部分flag,按“R”转换为字符: Part3第三部分flag在一个Interesting的函数中: flag:BaseCTF{Y0u_4Re_900d_47_id4} UPX mini拖DIE中查壳儿,4.01版本 upx -d UPXmini.exe 点击base64函数,发现没换表,有密文,直接出flag 附一个标准base64: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162_BYTE *__fastcall base64_encode(char *a1){ int v1; // eax _BYTE *v2; // rax char ...
BUUCTF 2023 WEEK4|REVERSE kooh_slT
BUUCTF 2023 WEEK4|REVERSE kooh_slT参考博客:TLS回调函数–一文看懂(详) NewstarCTF2023 week4 re 思路main函数: calloc不仅分配内存,还会将分配的内存初始化为0。 创建了一个新的线程,线程的起始地址是StartAddress函数。CreateThread函数返回的线程句柄存储在hHandle中 WaitForSingleObject(hHandle, 0xFFFFFFFF); 这里的WaitForSingleObject函数用于等待线程hHandle执行完毕。0xFFFFFFFF(即INFINITE)表示无限等待,直到线程执行完成。 sub401500明显是base64 进入StartAddress: 在声明变量、创建快照、初始化之后 CreateToolhelp32Snapshot 创建一个进程快照,参数 2u 表示快照类型为所有进程。如果创建失败(即返回 INVALID_HANDLE_VALUE 或 (HANDLE)-1),函数直接返回 0,表示失败。 pe.dwSize 必须设置为 PROCESSEN ...
西瓜杯
西瓜杯比赛平台 wp Misc他说他想结婚Crypto奇怪的条形码一道misc,,ppt改图片长款 简单密码没看出来 1647669776d757e83817372816e707479707c888789757c92788d84838b878d9d 123456789101112131415161718192021222324252627282930313233def encrypt_string(s): """将输入的字符串进行加密,逐个字节递增加""" encrypted_bytes = bytearray(s, 'utf-8') for i in range(len(encrypted_bytes)): encrypted_bytes[i] += (i + 1) return encrypted_bytes.hex()def decrypt_string(hex_string): """将加密后的16进制字符串解密" ...
pwn30--52
PWN-studypwn0用户名为 ctfshow 密码 为 123456 # 注意密码不是ctfshow 请使用 ssh软件连接 ssh ctfshow@题目地址 -p题目端口号 pwn1-4 system(cat /ctfshow_flag) pwd–ls–cat 反编译看结果(实际不用( 有点逆向味道,找到比较字符串,明文存储。但是记得,没有回显/。。 汇编基础pwn5-1212345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152section .data msg db "Welcome_to_CTFshow_PWN", 0section .text global _start_start:; 立即寻址方式 mov eax, 11 ; 将11赋值给eax add eax, 114504 ; eax加上114504 sub eax, 1 ...
Re百题计划(
Re百题计划(1.你是真的大学生吗?硬读汇编1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253start proc nearseg001:0000 mov ax, seg dsegseg001:0003 mov ds, axseg001:0005 assume ds:dsegseg001:0005 lea dx, unk_10000seg001:0009 mov ah, 9seg001:000B int 21h ; DOS - PRINT STRINGseg001:000B ; DS: ...
NSSCTF
NSSCTF[SWPUCTF 2021 新生赛]简简单单的逻辑题目: 123456789flag = 'xxxxxxxxxxxxxxxxxx'list = [47, 138, 127, 57, 117, 188, 51, 143, 17, 84, 42, 135, 76, 105, 28, 169, 25]result = ''for i in range(len(list)): key = (list[i]>>4)+((list[i] & 0xf)<<4) result = result + str(hex(ord(flag[i])^key))[2:].zfill(2)print(result)# result=bcfba4d0038d48bd4b00f82796d393dfec SWPUCTF 2021 新生赛]简简单单的逻辑 - 哔哩哔哩 (bilibili.com) 首先要掌握的知识点: 字符串转ASCII print(ord(‘a’)) #97 ASCII转字符串 print(chr ...
MFC图形化界面
MFC图形化界面windows桌面应用编程 MFC 正向开发 逆向思路 通过 ResourceHacker 可以获取控件的 ID 号、修改控件布局等 通过 xspy 可以获取控件消息所对应的处理函数地址 通过 GetDlgItem / GetDlgItemText / GetDlgItemInt / GetWindowText 系列 API 找到关键函数 找到关键函数后,即为常规逆向