全部文章
第二次逆向题解
话不多说,直接开始
xor
下载下来有一个xor的无后缀文件和一个叫_MACOSX的文件夹,里面是一个叫._xor的文件,先查壳
._xor是一个二进制文件,就不放截图了省内存
用ida打开xor文件
用notepad–打开._xor文件
二进制文件有点意义不明,先看主函数,还是熟悉的strncmp函数,可以看到,输入的字符串是_b
从前面的程序可以看出flag长度为33,输入的字符串每一个字符跟前一个字符异或后才跟global比较,这个字符串的值也很好找,直接点就行
因为一按截图键窗口就没了,所以只能用手机拍照
那么接下来只要找出符合的输入就行了,因为异或的自反性,要还原一个字符只需将其与前一个字符异或即可
最终flag为QianQiuWanDai_YiTongJiangHu
不得不说,这个global字符串是真的抽象,一堆转义,眼睛都要看瞎了……
所以那个二进制文件到底有什么用
helloword
是不是少了个l
下载下来一个apk文件,用jadx打开,找主函数,直接就能看到flag,虽然看不懂java
reverse3
之前写过了,偷个懒
不一样的flag
一个exe ...
Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub.
Quick Start
Create a new post
1hexo new "My New Post"
More info: Writing
Run server
1hexo server
More info: Server
Generate static files
1hexo generate
More info: Generating
Deploy to remote sites
1hexo deploy
More info: Deployment
第一次逆向题解
应组长要求完成任务将第一次写逆向题的过程记录一下
顺便让以后的自己能够回过头来看看当初青涩的模样(感叹一下时光飞逝来装大佬)
正文
一、easyre
首先,照葫芦画瓢,下载文件并解压,可以看到一个exe文件,直接拖入ida,可以看到以下界面
然后继续照葫芦画瓢,找到主函数
然后就找到了flag……
虽然不知道发生了什么,但反正找到了,下一题。
二、reverse1
省略重复步骤,找到main函数
嗯……好像啥都没有,但可以看到一个main_0函数,点进去
然后翻译一下函数的内容,大概就是有一个str2字符串,程序会比较输入的字符串和str2字符串,如果一样就输出this is the right flag,那么目标应该就是要找到这个str2字符串的内容了
那么要如何查看呢,这个时候就要求助我们万能的百度了,于是知道了按x可以查看变量的交叉引用,然后就可以看到str2的值为hello_world
主要是因为真的找不到str2到底在哪里被赋的值
当然不要忘了前面有一个for循环对str2的值进行了改变,将asc值为111的字母改为了48。百度可知111为o,48为0。所以fla ...