DDCTF2019逆向分析前俩题WriteUP

DDCTF2019

笔者做了前俩道题。冷不丁过去一个月了、现在在此做一下WriteUp:题目链接:

1:题目1

2:题目2

reverse1:writeup:

1、程序打开后如下所示

2、查壳结果为UPX的壳。

3、UPXSHELL脱壳之后用GHIDRA打开后如下

这就程序大致的流程。我们的关键点在于确定其算法。

4、动态调试。

当我输入aaa时,程序内变成了===

当我输入bbbb时,程序内部变成了<<<<

经计算 我们输入的值在程序逆向思维出来是9E-该数即可。

5、解密

成功拿到flag

2、reverse2 ——WriteUP

1.题目打开后如下:所示

2.PEID查壳结果

ASP的壳,看样子需要手动脱壳.

3.用OD脱壳。

(1)进程序之后按F9找到printf入口点。随后用ODdump直接脱下来

步骤-plugins->ODdumpEx->dump process

4.用IDA打开后查看大致的代码逻辑

看来这题是控制输入的字符串,来对v1进行赋值。并且将结果与DDCTF{reverse+}进行比对。

5.找到要分析函数模块。

经过分析,现然这俩个代码块是我们需要主分析的地方。现在大致内容我们已经理清了,下一步是带壳调试。

6.找到输入函数的规则。

经调试,找到了scanf的输入点。这里我们去看一下对应的IDA函数的位置。

这里的函数过于复杂。引起生理上的不适,因此我选择动态调试分析。就是暴力方法测出输入函数的格式。

经多次检测,输入格式为 以下几个字符0123456789ABCDEF即可,其余的均会爆出invalid input错误。

因此到了下一阶段动态调试。

7.输入字符串后变成的样子。

这里有个需要注意的地方,当程序加壳的时候,会出现这种db 字符,要使用OD analysis重新分析下。

经多次分析,我发现输入的一串字符串变成了base64编码形式

经分析,我发现我输入的一串字符串会被变成16进制,并使用base64编码与结果中的reverse+进行比对。

那接下来就是reverse+解码的时候了。因为base64经编码之后的文本为乱码显示,无法了解内部。我们需要手动解码

8.BASE手动解码。找出REVERSE+对应的64位字符重新编码后,成功拿到FLAG

原文地址:https://www.cnblogs.com/godoforange/p/10834632.html

时间: 2024-10-09 10:46:19

DDCTF2019逆向分析前俩题WriteUP的相关文章

“金山杯2007逆向分析挑战赛”第一阶段第二题

注:题目来自于以下链接地址: http://www.pediy.com/kssd/ 目录:第13篇 论坛活动 \ 金山杯2007逆向分析挑战赛 \ 第一阶段 \ 第二题 \ 题目 \ [第一阶段 第二题] 题目描述: 己知是一个 PE 格式 EXE 文件,其三个(section)区块的数据文件依次如下:(详见附件)  _text,_rdata,_data 1. 将 _text, _rdata, _data合并成一个 EXE 文件,重建一个 PE 头,一些关键参数,如 EntryPoint,Imp

“金山杯2007逆向分析挑战赛”第一阶段第一题分析

题目来自于如下网址: http://www.pediy.com/kssd/ 第13篇 论坛活动 \ 金山杯2007逆向分析挑战赛 \ 第一阶段 \ 第一题 \ 题目 \ [第一阶段 第一题]: 现将此题目概述粘贴如下: CrackMe.exe 是一个简单的注册程序,见附件,请写一个注册机: 要求: 1. 注册机是KeyGen,不是内存注册机或文件Patch 2. 注册机可以使用ASM,VC,BC,VB,Delphi等语言书写,其他谢绝使用. 3. 注册机必须可以运行在Windows系统上. ..

逆向分析-之深入理解函数

程序都是由具有不同功能的函数组成的, 因此在逆向分析中将重点放在 函数的识别 和 参数的传递 上是明智的, 这样做可以将注意力集中在某一段代码上.函数是一个程序模块,用来实现一个特定的功能.一个函数包括函数名,入口参数,返回值,函数功能等部分. 1. 函数的识别 程序通过调用程序来调用函数,在函数执行后又返回调用程序继续执行.函数如何知道要返回的函数的地址呢? 实际上,调用函数的代码中保存了一个返回地址,该地址会与参数一起传递给被调用的函数.有多种方法可以实现这个功能,在绝大多数情况下,编译器都

c++反汇编与逆向分析 小结

第一章  熟悉工作环境和相关工具1.1 熟悉OllyDBG  操作技巧1.2 反汇编静态分析工具 IDA(最专业的逆向工具)    快捷键    功能     Enter     跟进函数实现     Esc       返回跟进处    A         解释光标处的地址为一个字符串的首地址     B         十六进制数与二进制数转换    C         解释光标处的地址为一条指令     D         解释光标处的地址为数据,没按一次将会转换这个地址的数据长度   

逆向分析智能窗帘频射协议

近来我热衷于对家庭自动化设备的破解,然后将它们添加到我的Homekit集成包之中.这事情要从几个月前说起,当时我爸订购了大批量的RAEX 433MHz射频电动窗帘,以替代老式的手动式窗帘. 注意:你可以在Spotlight网店搜索Motion Motorised Roller Blind找到该窗帘. 我对这个电动窗帘非常满意,有了它我就不用跑上跑下的去打开/关闭窗户,可是为了控制它们,你需要购买RAEX的遥控器.RAEX有许多不同类型的遥控器产品,其中我选择购买了以下两种遥控器: R 型遥控器

【Android SDK程序逆向分析与破解系列】之二:Android可执行程序DEX分析(一)

作者:郭嘉 邮箱:[email protected] 博客:http://blog.csdn.net/allenwells github:https://github.com/AllenWells [Android SDK程序逆向分析与破解系列]章节索引 一 DEX文件数据结构 DEX使用的数据类型如下表所示: u1~u8:表示1~8字节的无符号数. sleb128.uled128和uled128pl:DEX文件特有的LEB128数据类型.每个LEB128由1~5个字节组成,所有的字节组合在一起

病毒木马查杀第012篇:QQ盗号木马之逆向分析

一.前言 在本系列的文章中,对每一个病毒分析的最后一个部分,若无特殊情况,我都会采用逆向分析的手段来为读者彻底剖析目标病毒.但是之前的"熊猫烧香"病毒,我用了三篇文章的篇幅(每篇2500字左右)也仅仅分析了病毒的三分之一,而且还没分析到病毒的核心部分.主要也是因为那是我这个系列为大家分析的第一个病毒,为了将一些原理性的东西说清楚,所以文章略显冗长,也主要是照顾一下初学的朋友,摒弃那些高大上的东西,将我的实际分析过程完整地呈现出来.相信大家在认真阅读完那三篇文章后,都能够掌握基本的分析方

一文了解安卓APP逆向分析与保护机制

"知物由学"是网易云易盾打造的一个品牌栏目,词语出自汉·王充<论衡·实知>.人,能力有高下之分,学习才知道事物的道理,而后才有智慧,不去求问就不会知道."知物由学"希望通过一篇篇技术干货.趋势解读.人物思考和沉淀给你带来收获的同时,也希望打开你的眼界,成就不一样的你. 以下为文章正文: 想知道Android App常见的保护方法及其对应的逆向分析方法吗? 网易云易盾资深安全工程师 钟亚平 3月17日,安卓巴士全球开发者论坛在重庆举办,网易资深安全工程师钟

逆向分析-数据结构

数据结构是计算机存储,组织数据的方式.在逆向分析时,确定数据结构以后,算法就很容易得到了.有些时候,事情也会反过来,即根据特定算法来判断数据结构. 1.局部变量 局部变量是函数内部定义的一个变量,其作用域和生命周期局限于索在函数内.使用局部变量使程序模块化封装成为可能.从汇编的角度看,局部变量分配空间时通常会使用栈和寄存器. (1)利用栈存放局部变量 局部变量在栈中进行分配,函数执行后会释放这些栈,程序用"sub esp,8" 语句为局部变量分配空间,用[ebp-xxx]寻址调用这些变