ida
  • 2024-11-19[ctf]bugku逆向笔记
    学如逆水行舟逆向1、idapro要会使用。2、exeinfo Easy_Re使用IdaPro动态调试,观察esp可以在旁边的IDA-viewESP中看到 选中后,可以快速的导出为list然后使用cyberchef或者python都可以快速处理。 
  • 2024-11-172024BaseCTF-re
    BaseCTF-reYouaregoodatIDA直接按F5得到一地段flagY0u_4Re_第二段提示F12双击打开按x900d_47_最后一段提示在Interesting函数之中id4BaseCTF{Y0u_4Re_900d_47_id4}UPXmini先脱壳拖入IDA,base64解码就好BasePlusF5找到key0xEbase64换表+异或BaseCTF{BA5e_DEcoD1N6_sEcr3t}UPX脱
  • 2024-11-11新年快乐
    题目链接:新年快乐。下载附件后,发现IDA反编译出来的结果跟一般的程序反编译出来的结果不相似,因此使用DIE工具看看是否该程序加了壳。发现确实存在UPX壳,因此直接在Linux中使用后upx命令脱壳。upx-d<filename>脱壳后,使用IDA进行反编译,定位到main函数,如下。得
  • 2024-11-01[NPUCTF2020]Anti-IDA
    [NPUCTF2020]Anti-IDAbuuctf刷题碰到的。没见到网上有wp就写一份吧很多无关的操作,只要不对输入数据影响就不需要管,最后exp如下enc=b"\x33\x44\x33\x39\x33\x41\x33\x37\x33\x34\x33\x43\x33\x39\x33\x37\x33\x41\x33\x34\x33\x41\x33\x37\x33\x44\x33\x36\x33\x36\x33\x41\
  • 2024-11-01IDA修改WeChatAppEx,打补丁提示 Permission denied
    手贱,升级了下PC微信的版本,结果导致微信内置浏览器上的开发者模式(Devtools)失效,有时候需要在微信环境中看下别人的HTML不是很方便,特别是对于微信视频号中的视频更是看不到。新版本的已经没有【检查】这个选项了操作步骤如下:复制一份WeChatAppEx.exe,退出登录的PC微信,使用IDA
  • 2024-10-30CSP 模拟 54
    赛前最后一场,也是最烂的一场。T1Alice和璀璨花看着像LIS,但是不知道应不应该去取最长的,不妨证明一下,对于当前位置,他一定比上一个位置大,如果不去取之前的最长的,那么需要的新代价会更大,所以直接取最长的即可,赛时T2Bob与幸运日不会,赛时以为是小清新同余题,结果他不清新,被硬控
  • 2024-10-30学习使用IDA
    学习使用IDA文章目录学习使用IDA使用步骤一.查壳二.使用IDAPro(64-bit)或IDAPro(32-bit)打开.exe文件三.按shift+F12,进入下图界面,找到flag,双击四.进入下图界面,点击flag,按ctrl+x,会出现弹窗,点OK五.进入以下界面,点Tab六.进入以下界面,分析代码得到flag(很大几率需要进行动
  • 2024-10-23ctfshow-pwn-前置基础
    pwn5运行文件,所以我们直接下载文件在虚拟机里运行即可(命令./......)原理:用IDA打开elf,里面只有一个start函数,IDA反汇编的结果是将dword_80490E8指向的内容写入后退出,进入dword_80490E8查看写入的东西对16进制"R"一下转化为字符,得到下面的字符串,因为是小端序,所以字符串的正确形
  • 2024-10-22利用Ida+gdb调试Share Object文件
    不知道出题方怎么将.so文件转换成了可执行程序(之后再议),可以直接运行,但当ida远程调试时,会被提示dynamiclinklibrary无法执行.虽然没有.so后缀,但用die可以检测出文件为DYN类型可以发现die检测出了他是DYN文件从文件结构分析,发现0200表示EXEC,0300表示DYN,顺便提
  • 2024-10-210xgame Re wk1 writeup
    Oct6下午刚到北京的我又来水了0xgameRewk1writeupBabyBaseIDAPro打开,找到encode方法,裸的base64。BinaryMaster这标题以为是在暗示二进制,结果跟二进制一点关系都没有。运行程序,将八进制转化为十六进制数并输入即可获得flag,也可以直接用IDAPro打开来找。盐豆不带盐的
  • 2024-10-12IDA远程调试ELF的具体配置
    IDA远程调试ELF文件环境配置在IDA路径下找到如下文件复制到linux内linux内设置并对执行文件赋权chmod777linux_server64windowsIDA设置选择RemoteLinuxdebugger后进入配置,对应在linux内的文件位置与端口远程调试正常打完断点运行就是平时调试的环节了,这里的
  • 2024-10-01Newstar Re wk1 wp
    NewstarRewk1wpNewstarRewk1wp练一下markdown语法(有些地方明显是为了使用markdown语法而硬造的)begin 引导新手使用IDAPro。用IDAPro打开,根据英语引导可知flag分为三部分,依次寻找:第一部分:点进&flag_part1,可找到第一部分。使用小端序存储所以要倒着看(一般直接用Shift+E提
  • 2024-09-28攻防世界(1000次点击)
    题目地址:攻防世界(xctf.org.cn)有多种解法我们用常用的解法ida运行下程序看看将下好的文件放入ExeinfoPE里查壳,ok啥也没有可以直接放ida了在ida左栏shift+f搜main函数点进去按shift+f12再在主栏里按shift+f搜索error点第一个(为什么搜索error呢?下面会提到)进入到这个
  • 2024-09-27IDA pro
    网上可以找多许多讲解IDApro的使用教程,想着自己能写一个尽量全一点的,于是补写了本片文章(本篇文章只讲解使用,默认大家都会下载与安装)参考:https://lazzzaro.github.io/2020/05/12/reverse-IDA/https://www.cnblogs.com/Chary/p/17195663.html页面介绍静态分析界面动调分
  • 2024-09-26Reverse easyre一个非常简单的逆向
    PETools是一个Windows系统下的工具集合,主要用于分析、检测和处理Windows可执行文件(如.exe、.dll等)。其中包含的"ShellcodeAnalzyer"或"Shellcode识别器"功能,可以帮助用户检查可执行文件是否嵌入了壳码(shellcode),即一段小型的、独立于操作系统环境的程序代码,常用于恶意软件中,以
  • 2024-09-07IDA 远程调试学习
    例题https://github.com/bluesadi/SCUCTF-Backup/tree/main/SCUCTF新生赛2021/RE3_DebugMe很明显flag在这个位置然后分析要获取到flag需要满足v27==2和v24==v22两个条件v27==2好满足,只要在命令行中传入一个参数就可以了但是v22经过一顿非常麻烦的计算才能获取,所以打算
  • 2024-09-06IDA 动态调试初步学习
    题目https://files.buuoj.cn/files/985826f5dda0d8665ed997a49321dd88/attachment.zip1C这个值太小导致加密失败,所以考虑动态调试修改1C为更大的值选择调试F2下一些断点找到1C在内存中的位置F9开始调试先F7单步,观察右下角的Stackview,内存中出现1C先选中,然后按F2
  • 2024-09-05花指令处理
    题目https://files.buuoj.cn/files/23766843c5b14f1bcc1e9e00e3a761db/attachment.zip这里的jnz指令会实现一个跳转.text:0040102Ecallnearptr0EC85D78Bh0EC85D78Bh被标红了,是一个不存在的地址,导致IDA无法正常反汇编所以需要Nop掉(十六进制90)选
  • 2024-08-27RE入门第四天---做新手题
    题目来自polarDNwp来自:PolarCTF靶场Reverse方向简单难度Writeup-这里是千夏(l0serqianxia.github.io)polar靶场reverse区简单难度题目详解-先知社区(aliyun.com)shell考查:UPX自动脱壳下载下来ida打开有壳的体现尝试自动脱壳D:\..CTFgoju\reverse\UPX\upx-4.2.4-
  • 2024-08-27IDA反汇编STM32代码学习记录
    首先,使用IDA反汇编STM32代码应该打开的是bin文件,而不是.hex或.axf文件,只有bin文件是和下载到flash内的数据一致的。具体参见:三种文件的区别那么,怎么生成bin文件呢,在有工程的情况下,在MDK中是在user的afterbuild后添加命令:fromelf--bin-o./Output/@L.bin./Output/@L.axf@L代
  • 2024-08-25反汇编和汇编的区别 怎么用汇编让C语言更小
    在计算机编程的世界中,反汇编和汇编这两个概念往往令人感到深奥而神秘。究竟反汇编和汇编之间有何异同?这是程序员们经常探讨的话题。汇编语言作为一种底层编程语言,与计算机硬件密切相关,而反汇编则是将机器码还原为可读的汇编语言的过程。本文将深入研究反汇编和汇编的区别,帮助
  • 2024-08-23RE入门第一天---IDA的使用
    一.什么是IDA以及安装​IDA全称是交互式反汇编器专业版(InteractiveDisassemblerProfessional),人们其简称为IDA,是目前最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode安全分析人士不可缺少的利器!IDAPro是一款交互式的,可编程的,可扩展的,多处理器的,交叉Windo
  • 2024-08-20IDA Pro 反汇编器使用详解,适合逆向新人和老人的权威指南(一)
    一、前言IDA背景知识反汇编和反编译在谈论IDA的使用之前,我们先探讨一下什么是反汇编和反编译?我们都知道编程过程,就是将源程序通过编译器转化为汇编语言,或者直接转换成机器语言(或某种大致的等价形式,如字节码)。而为了对程序进行逆向工程,我们使用各种工具来撤销汇编和编译过程;这
  • 2024-08-08Task2 - IDA学习【进度 - 第二课】
    学习目标:-无名侠的课,看二进制培训(第二集和第三集)(https://space.bilibili.com/7761039/video)-会反汇编-会字符串搜索(f12)-会简单异或解密了解一下操作系统linux系统的可执行文件的后缀windows系统的可执行文件的后缀了解安装die(DetectItEasy)
  • 2024-07-28BUUCTF 5.level0
    很简单的一道栈溢出的题(不知道为啥解题人数却比前几个少)直接开干:看不出啥来保护只开了NX,我们看一下IDA很明了的一道题,直接秒exp:flag: