• 2024-04-25攻防世界逆向-难度1- easyre-xctf
    攻防世界-难度1easyre-xctf.zipUpx壳这里先直接用工具脱壳,后面学会手动脱壳再回来补充。工具下载地址:https://down.52pojie.cn/?query=upxupx.exe-deasyre.exe再查一次,避免多重壳。逆向分析ida搜索字符串,shift+F12是flag的第2部分,现在查找第一部分。打开反汇编子
  • 2023-12-05BUUCTF-RE-49-[羊城杯 2020]easyre
    BUUCTF-RE-[羊城杯2020]easyre进入main,简单分析之后进入encode_oneint__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eaxintv4;//eaxintv5;//eaxcharStr[48];//[rsp+20h][rbp-60h]BYREFcharStr1[64];//[rsp+50h]
  • 2023-11-12EasyRE
    注意操作等级亦或的操作优先级比减号低C++运算符优先级_c++运算符的优先级顺序-CSDN博客  转换 还有注意一般都是小端存放,所以这里要逆序输出 
  • 2023-11-11easyre-153
    这里也是没有做出来,因为有隐藏函数的原因(第一次见)攻防世界XCTF3rd-RCTF-2017easyre153学习笔记_rhelheg-CSDN博客攻防世界逆向高手题之easyre-153-CSDN博客这里提一下pipe(pipedes); fork()两个函数(pipe(pipedes));pipe是个linus编程函数,是个管道,也就是一种把两个进
  • 2023-06-192020羊城杯easyre
    2020羊城杯easyre无壳64位程序GCC编译回显如下所示:放IDA中继续分析:int__cdeclmain(intargc,constchar**argv,constchar**envp){intv3;//eaxintv4;//eaxintv5;//eaxcharStr[48];//[rsp+20h][rbp-60h]BYREFcharStr1[64];//[rsp
  • 2023-05-14[羊城杯 2020]easyre
    查壳:64位,没什么信息,进IDA:能看到有三个加密,都通过的话就是正确的flag,也给了我们最后的密文"EmBmP5Pmn7QcPU4gLYKv5QcMmB3PWHcP5YkPq3=cT6QckkPckoRG"由于我们是要返回flag那么我倒回去看加密,先看encode_three:逻辑加密,再看encode_two:打乱字符串,再看encode_one:base64加密?
  • 2023-05-06Reverse|[ACTF新生赛2020]easyre
    DiE查询发现是UPX加壳,使用工具拆壳./upx-dfile.exe32位程序使用ida32打开找到关键代码int__cdeclmain(intargc,constchar**argv,constchar**envp){charv4;//[esp+12h][ebp-2Eh]charv5;//[esp+13h][ebp-2Dh]charv6;//[esp+14h][ebp-2Ch]c
  • 2023-05-05[2019红帽杯]easyRE 1
    查壳:64位,进IDA找主函数:挺长的,慢慢来吧,先找正确的判断输出:涉及到了v11,又涉及到到方法sub_400E44,跟进方法看看:出现位运算,和aAbcdefghijklmn,跟进看看:标准base64编码,那就是说v11是根据v18base64加密了10次得到的,我们再看看,sub_400360的另一个参数off_6CC090,跟进:拿这个去解密
  • 2023-05-03[ACTF新生赛2020]easyre 1
    下载回来后,有两个文件查那个内存大的就行,上边那个扔着不管就行查壳32位,进IDA,老套路,进主函数int__cdeclmain(intargc,constchar**argv,constchar**envp){_BYTEv4[12];//[esp+12h][ebp-2Eh]BYREF_DWORDv5[3];//[esp+1Eh][ebp-22h]_BYTEv6[5];//
  • 2023-05-01easyre
    很简单的一个小练手这里习惯性的先查壳(养成习惯)(也可以查是几位的)无壳不管是进OD还是IDA都是直接出答案拖入OD如图拖入IDA很明显flag不需要动什么脑子,会拖入就行