CTFShow的RE题(二)

逆向5

附件无后缀,查一下是zip,解压得到一个exe一个dll文件。

往下继续看

但也根进去看看

发现是在加载的dll文件

还有一个返回时调用的函数

发现是打印函数

根据以往的经验应该是要跳转到这里,动调一下。

发现exe链接了dll,再看一下dll,发现有Aspack壳,不知道有没有工具()

试一下,应该就是flag

所以前面第一个函数给各个变量赋值就i是障眼法,不要害怕,不会就先往后看。

红包题 武穆遗书

估计前面三个函数里有反调试吧,继续看

第一个就是反调试函数

第二个:调用链接库函数

第三个:有问题

总体:

应该就是看Src了:

但不知道了,

对呀,可以直接调试出来、

Src与input比较,Src肯定是已知的,试试

1.直接 nop debugger 函数

不行,还是会直接退出

2.修改 EIP 跳过函数

也是不行,跳过去了,f8继续执行时退出了

  1. X32dbg 有隐藏调试器功能

但是不能开地址随机化,不然不好找

成功

4,最笨方法也是最可靠的:跳进函数,每次跳转时改寄存器

红包六

Jar逆向?不就是一个压缩包吗?这能算逆向? "压缩包"算是半个hint

可以修改后缀为 zip ,解压缩得到 java 文件

应该就是一个 base64 和 DES 加密

不对,也有提示前面:

//hint: flag not here

那就只能返回去看看最初的 jar 文件了

丢进 010,

说前两个是解压出来了,第三个就是未解压的了

查了一下正常是一个 zip 压缩包一个 PK... 50 4B 03 04

但有一个 zip 是两个,估计最多就是两个吧
ctf-wiki-zip学习

我想可以先手动分成两个zip文件

不行好像,

只能试试网上那个脚本了

python 复制代码
# -*- coding: gb2312 -*-
import zlib
inflator = zlib.decompressobj(-zlib.MAX_WBITS)
f=open("D:\ctf附件2\EzJar.jar",'rb')
f.seek(659)
a=f.read(3248)
f.close()
x = inflator.decompress(a)
f=open('EzJar.class','wb')
f.write(x)
f.close()

得到EzJar.class文件,用 jd 打开

最后分析可知算法为DES,密钥为Ctf3r_me 密文为Dg/TZuRXF4+UwSZ8Dpwgw8+VOoHVl1YlPL1QRVhroCy4ptnKEcdC05iXcpLyDnuR

总结:

jar逆向,可以先当成 zip 解压缩,java 文件可以直接看,class 文件可以用jd分析或者 jadx (好看一些)

没有给 iv 的 DES 加密,一般是 ECB mode

相关推荐
Anastasiozzzz2 小时前
MySQL深分页问题与优化思路
数据库·mysql
伯明翰java2 小时前
数据库的操作
数据库
TG_yunshuguoji4 小时前
亚马逊云代理商:AWS 国际站缺卡新用户创建邮箱怎么选择?
安全·云计算·aws
知识分享小能手6 小时前
PostgreSQL 入门学习教程,从入门到精通,PostgreSQL 16 语法知识点与案例详解(1)
数据库·学习·postgresql
康康的AI博客6 小时前
智能情感分析与品牌策略优化:如何通过AI洞察提升企业市场响应力
大数据·数据库·人工智能
Anastasiozzzz6 小时前
阿亮随手记:MySQL移除查询缓存、子查询优化深分页、自增主键溢出、索引失效
数据库·mysql·缓存
ppp今天又没打瓦6 小时前
围达梦数据库批量插入更新性能实测:普通表、一级分区与二级分区的对决
数据库
枷锁—sha6 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 053】详解:逐字节爆破!手写 Canary 的终极破解
网络·笔记·安全·网络安全
@insist1237 小时前
软考-数据库系统工程师-计算机体系结构与流水线核心考点解析
数据库·软考·数据系统工程师
可观测性用观测云7 小时前
KES(KingbaseES)数据库监控最佳实践
数据库