ctf中的逆向,ctf逆向解题思路

  ctf中的逆向,ctf逆向解题思路

  0x00:下面是一些简单的Windows入门主题,帮助一些刚接触反转却无从下手的朋友。如果你对Android reverse感兴趣,请看看我为Android reverse准备的入门题目:https://blog.csdn.net/CharlesGodX/article/details/86602958.

  0x01:主题1。1中反题easy_vb。Bugkuctf平台:打开文件发现需要输入注册码才能获得旗帜。

  话不多说,先放在PEID里,养成这个好习惯,发现是用VB6写的。

  我们加载IDA进行分析,用alt t搜索字符串CTF,然后用crtl t搜索下一个字符串,直到看到flag。

  2.逆向问题Easy_Re in 2。Bugkuctf平台:首先下载文件,加载到PEID中。

  运行该文件发现了字符串标志,因此考虑使用IDA打开该文件,并使用alt F12找到字符串标志。

  在这里,我发现xmmword后面有两个奇怪的字符串。我们选中它们,按下R键把它们变成字符串,找到了旗子。

  3.你好,RE,南京邮政CTF的逆向问题!下载的文件是用PEID加载的,没有shell。如果你运行它,让你进入标志。老办法是用IDA打开搜索字符串标志。

  找到后用f5检查伪代码。

  请参见以下结果。同样,将v5~v11的结果从R改为string,得到flag。

  4.实验,只需点击下载文件,使用exeinfo查看发现程序即可。这个程序是用C#编写的

  要打开软件发现,您需要单击相应的数字来发现标志。

  因为是用C#写的,我们考虑用Reflector软件打开。

  找到MainWindow,找到类似main函数的东西。分析后发现需要依次点击8次才能出现旗帜。

  按此顺序点击,旗帜就会出现。

  5.https://pan.baidu.com/s/1o8fVxkI南邮CTF py交易链接:kd37

  发现下载的文件是pyc格式的,于是直接搜索了在线反编译python的网站:https://tool.lu/pyc/.

  反编译后发现

  分析算法:首先输入一个字符串,进入encode函数,然后与正确的字符串进行比较。

  encode函数将输入字符串中的每个字符ascii与32进行异或运算,然后给每个字符加上16得到一个新字符串,最后加上这个字符

  base64加密字符串。

  所以我们只需要用base64解密 XlNkVmtUI1MgXWBZXCFeKY AaXNt ,然后每个字符的ascii码减去16,再和32进行异或。

  要标记

  Python代码如下:

  import base64 correct= xlnkvmtui 1 mgxwbzxcfeky aaxnt s=base64 . b64 decode(correct)flag= for I in s:I=chr((ord(i)-16)^32)flag=I print flag

  运行以获取标志:nctf {d3c0mpil1n9 _ pyc}

  6.Jarvis OJ :FindKey下载了这个文件,发现它的名字很长(大多数标题都有很长的后缀)

  使用名为Stoff的文件格式分析器来分析该软件的类型。

  发现是python写的,把后缀名改成了。pyc并把它放到在线反编译网站上,得到如下内容

  导入系统查找=[196,153,149,206,17,221,10,217,167,18,36,135,103,61,111,31,92,152,21,228,105,191,173,41,2,245,23,144,1,246,89,178,182,119 14, 84, 121, 174, 171, 64, 180, 233, 74, 140, 242, 75, 104, 253, 44, 39, 87, 86, 27, 68, 22, 55, 76, 35, 248, 96, 5, 56, 20, 161, 213, 238, 220, 72, 100, 247, 8, 63, 249, 145, 243, 155, 222, 122, 32, 43, 186, 0, 102, 216, 126, 15, 42, 115, 138, 240, 147, 229, 204, 117, 223, 141, 159, 131, 232, 124, 254, 60, 116, 46, 113, 79, 16, 128, 6, 251, 40, 205, 137, 199, 83, 54, 188, 19, 184, 201, 110, 255, 26, 91, 211, 132, 160, 168, 154, 185, 183, 244, 78, 33, 123, 28, 59, 12, 210, 218, 47, 163, 215, 209, 108, 235, 237, 118, 101, 24, 234, 106, 143, 88, 9, 136, 95, 30, 193, 176, 225, 198, 197, 194, 239, 134, 162, 192, 11, 70, 58, 187, 50, 67, 236, 230, 13, 99, 190, 208, 207, 7, 53, 219, 203, 62, 114, 127, 125, 164, 179, 175, 112, 172, 250, 133, 130,52,189,97,146,34,157,120,195,45,4,142,139]pwda=[188,155,11,58,251,208,204,202,150,120,206,237,114,92,126,6,42]pwdb=[53,222,230 strip()if len(flag)!=17: print 键错误!sys . exit(1)flag=flag[:-1]for I in range(0,len(flag)):if ord(flag[I])pwda[I]255!=lookup[i pwdb[i]]: print 错误的键!sys.exit(1)print 祝贺您!只需在下面写一个脚本,满足输出flag的条件。

  导入系统查找=[196,153,149,206,17,221,10,217,167,18,36,135,103,61,111,31,92,152,21,228,105,191,173,41,2,245,23,144,1,246,89,178,182,119 14, 84, 121, 174, 171, 64, 180, 233, 74, 140, 242, 75, 104, 253, 44, 39, 87, 86, 27, 68, 22, 55, 76, 35, 248, 96, 5, 56, 20, 161, 213, 238, 220, 72, 100, 247, 8, 63, 249, 145, 243, 155, 222, 122, 32, 43, 186, 0, 102, 216, 126, 15, 42, 115, 138, 240, 147, 229, 204, 117, 223, 141, 159, 131, 232, 124, 254, 60, 116, 46, 113, 79, 16, 128, 6, 251, 40, 205, 137, 199, 83, 54, 188, 19, 184, 201, 110, 255, 26, 91, 211, 132, 160, 168, 154, 185, 183, 244, 78, 33, 123, 28, 59, 12, 210, 218, 47, 163, 215, 209, 108, 235, 237, 118, 101, 24, 234, 106, 143, 88, 9, 136, 95, 30, 193, 176, 225, 198, 197, 194, 239, 134, 162, 192, 11, 70, 58, 187, 50, 67, 236, 230, 13, 99, 190, 208, 207, 7, 53, 219, 203, 62, 114, 127, 125, 164, 179, 175, 112, 172, 250, 133, 130,52,189,97,146,34,157,120,195,45,4,142,139]pwda=[188,155,11,58,251,208,204,202,150,120,206,237,114,92,126,6,42]pwdb=[53,222,230

  7.Jarvis OJ:他们得到了标题,下载了一个非常复杂的文件。我们首先将它放入Stoff文件格式分析器进行分析,发现它是一个ELF文件:

  我们用IDA打开,很容易找到关键功能位置:

  按F5编译并观察以下函数:

  有一个sub_8048630函数决定Flag的对错,我们只需要研究一下:

  在这里,为了便于观察,我将A和B函数重新命名。让我们双击A和B找到它们的具体值,选择A的两行并用shift E快捷键选择第四个选项。数组如下表示A,B也一样:

  研究完算法后,您可以编写脚本:

  a=[0x48,0x5D,0x8D,0x24,0x84,0x27,0x99,0x9F,0x54,0x18,0x1E,0x69,0x7E,0x33,0x15,0x72,0x8D,0x33,0x24,0x63,0x21,0x54,0x0C,0x78,0x78,0x78,0x78,0x1B ]b=[0x6C,0x6B,0x32,0x6A0x38,0x53,0x5A,0x6F,0x5D,0x55,0x00 ]flag=c=[]for i in range(0,Len(a)):c . append(a[I]/3-2)//append()方法用于添加一个新对象c[i]=int(c[i]) //将数据转换为塑料,如果不转换为j in range (0,len (a)): flag=

  最后,运行以获取标志:

  0x02:总结以上只是一些介绍性的话题。如果是新手,先了解这些话题。熟悉各种工具的使用,不断总结,逆向最重要的是分析,自己要多做分析。

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: