reverse

晴友读钟9 天前
c#·.net·逆向·ctf·reverse·dnspy
C#(.NET FrameWork库)逆向基础流程(纯小白教程)限时题目,只能用网盘来分享了,侵权联系删->百度网盘 请输入提取码使用工具查看文件信息, 能看到分析出文件编写语言为C#,使用了.NET库
晴友读钟1 个月前
ctf·reverse·z3
批量替换字符串中的某子串序列为对应的另一子串序列(z3求解器解多元方程时很好用)标题有点拗口,看问题需求就理解了——有一个字符串s1,其中包含a1、a2、a3到a14这些子串,我需要将s1中出现的这些子串全部对应替换成v[0],v[1],v[2]到v[13]等等,应该怎么编写程序
RAVEN_14521 个月前
密码学·reverse
[reverse]河北省职工职业技能大赛决赛re2(rotate-xtea-aes)main流程是输入的字符每两个转为一个字节,单字节循环左移,xtea加密,aes加密。注意最后密文显示是小端序模式,在脚本解密时,应按8字节逆转。xtea部分同理,按4字节逆转。
wmr662 个月前
网络安全·软件工程·ctf·reverse
2024 TFCCTF re 部分wp很有意思的题。附件拖入ida问问gpt解出很简单,拼凑起来即可x8拖入ida稍微一调试,就能发现x8::vm::VM::run是关键,进去看看
wmr664 个月前
网络安全·软件工程·ctf·reverse
2024 五月份国内外CTF 散装re 部分wp附件拖入idamain函数无法反汇编,仔细看,有花指令,jnz实际上必定跳转。有非常多处,可以写脚本patch程序去掉花指令,只要匹配指令,再获取跳转地址,nop掉中间的代码就行。但是我选择动调。输入的第一个字符先减掉一个常数,然后比较
剁椒排骨4 个月前
学习·网络安全·逆向·ctf·reverse·网络信息安全
polarctf靶场[reverse]shell、PE结构、拼接将所解压的文件拖入DIE有无有壳,文件类型发现有UPX壳,是32位的文件,先脱壳用FFI工具脱壳将脱壳后的程序用32位IDA进行反汇编
bbqz0074 个月前
c++·微信·架构·逆向·reverse·network·wechat·disassembly·破解·mars·网络模块
逆向WeChat(四)本篇在博客园地址https://www.cnblogs.com/bbqzsl/p/18209439mars
wmr664 个月前
网络安全·软件工程·ctf·reverse
2024 NahamConCTF re 部分wp附件拖入idamain里没东西,但是函数列表很明显。直接在线网站解附件拖入ida,会提示识别到结构,选择yes
bbqz0074 个月前
c++·微信·逆向·reverse·wechat·disassembly·破解
逆向WeChat(三)本篇在博客园地址https://www.cnblogs.com/bbqzsl/p/18198572上篇回顾,对象是WEUIEngine。WeUIEngine使用了chrome::base框架,但只用来实现了单一的功能,只为了DUI的动画计时器。
剁椒排骨4 个月前
网络安全·数据分析·ida·逆向·ctf·reverse·反汇编
BUUCTF靶场 [reverse]easyre、reverse1、reverse2新手小白勇闯逆向区!!!首先查壳,用DIE看程序信息,看到无壳且是64位的程序,用其相应的IDA打开用IDAx64打开,查看源码,点开主函数(main)
bbqz0075 个月前
c++·微信·逆向·reverse·wechat·disassembly·破解
逆向WeChat (二)本篇在博客园的地址https://www.cnblogs.com/bbqzsl/p/18187099回顾一下现时网上的资源。
术业有专攻,闻道有先后10 个月前
reverse
PE文件分析用PEView及Python程序分析压缩包中的lab01.exe和lab01.dll两个PE文件,关键步骤给出截图:
Sciurdae1 年前
开发语言·后端·学习·golang·ctf·reverse
NewStarCTF2023 Reverse Week3---Let‘s Go Wp程序打开后结合题目可以发现是 GO语言。在GO语言中,main_init 要先于 main 函数运行。
Sciurdae1 年前
学习·ctf·reverse
LitCTF2023 - Reverse方向 全WP入门题注意Str2 还有个XOR函数,点进去3 作为参数 传给XOR,乘以3 所以是异或9 而不是异或3
Sciurdae1 年前
学习·密码学·ctf·reverse
NewStarCTF2023 Reverse Week3 EzDLL WP这里调用了z3h.dll中的encrypt函数。用ida64载入z3h.dll直接搜索encrypt找到了一个XTEA加密。接着回去找key和密文。
Sciurdae1 年前
学习·密码学·ctf·reverse
NewStarCTF2023 Reverse方向Week3 ez_chal WP题目:ez_chal一个XTEA加密,V6是key,v5是输入,然后v7就是密文。看了v6,要用动调。
Sciurdae1 年前
学习·网络安全·虚拟机·reverse
vm虚拟机逆向---[GWCTF 2019]babyvm 复现【详解】好难。大家都觉得简单,就我觉得难是吧,,,,,、代码看着挺少,三个主要函数,一开始好像是sub_CD1的,调试的时候变了,不影响。
落寞的魚丶1 年前
web·pwn·ctf·misc·reverse
SHCTF2023-校外赛道WP部分由于刚接触CTF没多久 还是属于萌新级别的也没怎么打过比赛记录一下学习的过程大佬绕过即可,后续会继续加油努力。
草上爬1 年前
c++·merge·reverse·sort·1024程序员节·标准算法·accumulate·swap
C++常用标准算法算法主要由头文件<algorithm>、<functional>、<numeric>组成。 <algorithm>是所有STL头文件中最大的一个,范围涉及到比较、交换、查找、遍历、赋值、修改等等;<numeric>体积很小,只包括几个在序列上面进行简单数学运算的模板函数;<functional>定义了一些模板类。
bug小空1 年前
ctf·reverse·buuctf
BUUCTF reverse2 1使用die查看文件信息,发现是ELF64位程序, 也就是说这是linux上的运行程序再linux上运行 使用IDA64打开文件 F5 反编译 可以看到这里和flag进行对比 点击flag 点击这个7Bh,然后按r flag出来了