分析这道题,爽,能够结合IDA和ollydbg分析代码,美滋滋.但如果以后能直接根据汇编容易地看懂逻辑那就更好了. 参考链接: https://blog.csdn.net/cossack9989/article/details/78758285 https://blog.csdn.net/one_of_a_kind/article/details/81461965   首先根据IDA分析得知主函数是sub_411B70().查看功能,可知它先随机生成了二维随机数组序列(这其实是伪随机的),然…
  做了一道逆向题目,主要关联到base64编码的知识点.下面做一分析. 题目如下:   通过测试,可知它没有加壳.尝试使用IDA进行分析. 1.IDA分析文件   打开文件后,按[shift+F12]即可转到本程序的字符窗口,运行程序可见[please enter the flag:],找到此字符语句进行下一步分析.如下图.   双击即可进入相关上下文程序.此时是汇编语言,emmmmmmm,找它的交叉引用,函数名为[sub_4156E0],进入此函数,按[F5]查看伪代码.如下图所示.   开…
  文件是:   分析挺简单,主要是data urls知识点.     首先使用peid检测是否加壳,发现它居然是jpg文件.使用notepad++查看,结果如下.   嗯,百度一下子,知道了data url技术,此处是将一个图片嵌入HTML文件中,因此,根据语法,将这些字串放入<img src=''/>的单引号中,将文件改为html再试试.   嗯,获取到二维码,扫扫,获取到答案.如下图所示.   棒棒哒.    data url知识点:   data urls允许内容创建者向HTML中嵌入…
  做了第一个android apk逆向题,很多工具啥的还没用过,再接再厉.   找到方法发现这个apk支持的SDK API是15-17,于是就下载了API 16并制作了模拟器,但发现还是运行不起来,不纠结,使用真机成功安装.目前从正向看还没有啥效果,那就从逆向分析代码看功能吧.   反编译工具JEB.花时间搭上,反编译后发现MainActivity中存在flag字样,那这一块是有关键的功能咯.   分析下它这儿的代码: package net.bluelotus.tomorrow.easyan…
  做成功这道逆向题了,哈哈哈哈.   启程.   运行了一下子程序,发现它是要保证所有灯亮着才会给flag.如下图所示.   我聪明滴认为首先可以通过关键字符串找到关键代码位置哦. 1.找到关键代码位置   使用olldbg运行此程序,右键反汇编界面->查找->所有参考文本字串.看到了“the flag is”.如下图   记住这一块的详细信息.如下. 文本字串参考位于 ConsoleA:.textbss, 条目 1 地址=0045E968 反汇编=push ConsoleA.0050B0F…
  今天做一道逆向题,开心,见证了自己汇编的用途.     首先看它是否加壳? 1.加壳检测   是vc编程的,没有加壳,可以愉快地分析了.   2.分析程序,找到flag.   首先运行一下子程序,emmmmmmmm,是的,有提示.   那就可以通过Ollydbg打开查找关键点动态调试,或许能找到flag.   使用Ollydbg分析.该怎么做呢?     首先可以搜索程序中关键字找到关键的调试点哦,可以选择交互点关键字[输入flag吧]. (1).点击右键,[查找]-[所有参考文本字串],在…
  题目链接: https://ctf.bugku.com/challenges#%E7%A5%9E%E7%A7%98%E7%9A%84%E6%96%87%E4%BB%B6 工具准备: 1.PC 2.winRAR(一定要这个) 3.ARCHPR 4.kali 解题步骤: 1.首先我们会看到两个文件! 2.打开flag.zip,发现中间包含了logo.png!于是将logo.png使用winRAR加密成zip,然后对比他们的CRC32,发现一模一样!这时候我们就知道了,考点就是明文爆破. 3.打开…
2019.2.10 过年休息归来,继续做题. bugku的web题,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是备份,不由自主想到bak.这里可以扫路径或者自己多试试: http://123.206.87.240:8002/web16/index.php.bak 就是备份,直接保存下来. 打开后是一段源代码: 大概意思就是,获取key1和key2,但是会过滤掉你输入的key. 然后如果两个…
2019.2.2 依旧是bugku上面的题目,地址:https://ctf.bugku.com/challenges 1. 解压后是60多个out.zip,都是真加密,里面都是1kb的data.txt 也没有密码的提示.所以估计就得写脚本crc32爆破了.(一个txt 4字节,咱们不考虑中文, 那就是4个英文字符或者英文符号啥的.) 这里看了大佬们说的,大佬们直接看出来是base64了....所以那句话就用了 += 脚本如下:(python2.7运行才行,3会报错的.) #coding:utf-…
2019.2.1 今天继续bugku的隐写杂项题:题目链接:https://ctf.bugku.com/challenges 1. 这道题下载后用wireshark打开...看了好久也没看出个所以然,最后找到个这个: 应该是md564位,跑去cmd5碰碰运气并不行.... 然后自己编了个1391040¥¥¥¥的字典,用MD5crack试一下,发现跑不出来,可能这个key并不是那个手机号... 然后看大佬们的wp 原来是用linux的工具:(这个方法估计现实生活中也可以破解wifi) 首先把这个文…