RE – Ex个人博客
跳至内容
Ex个人博客
Ex个人博客

Ex个人博客

  • 首页
  • 主站
  • Ex的Git
  • 联系站长
  • 博客新站

分类:RE

发布于2019-06-18

ISCC2019 Reverse dig dig dig writeup

博客中提到的所有文件下载,百度网盘:https://pan.baidu.com/s/17u7idSCfcM7mV54h__NbPQ (z58k)

本题主要考察一些常用的加密方法。

继续阅读“ISCC2019 Reverse dig dig dig writeup”

发布于2019-06-18

ISCC2019 Reverse Rev01 writeup

源文件、IDA分析文件下载,百度网盘:https://pan.baidu.com/s/1gaJe1941-oQ8IEMrLuvafg (提取码:m4ql)

本题主要考察的是动态调试能力。

继续阅读“ISCC2019 Reverse Rev01 writeup”

发布于2019-06-18

ISCC2019 Mobile Mobile01 writeup

文件打包下载,百度网盘:https://pan.baidu.com/s/1ZiW-sqJPMwGAmmV8aXTDWA (提取码:v9zz)。

与其说是逆向题,不如说是一道简单的算法题。

继续阅读“ISCC2019 Mobile Mobile01 writeup”

发布于2019-04-28

攻防世界 RE maze

攻防世界官网:https://adworld.xctf.org.cn/ 。

源程序、IDA分析文件、hook.dll下载: http://file.eonew.cn/ctf/re/maze.zip 。

这题很早以前就做过了,但是却发现没有写博客,所以在这里补上。

继续阅读“攻防世界 RE maze”

发布于2019-04-28

攻防世界 RE csaw2013reversing2

攻防世界官网:https://adworld.xctf.org.cn/ 。

源程序、IDA分析文件、hook.dll下载: http://file.eonew.cn/ctf/re/csaw2013reversing2.zip 。

一道简单的逆向题,虽然有一个坑,可以通过dll注入来获取flag。

继续阅读“攻防世界 RE csaw2013reversing2”

发布于2019-04-272019-04-27

攻防世界 RE no-strings-attached

攻防世界官网:https://adworld.xctf.org.cn/ 。

源程序下载: http://file.eonew.cn/ctf/re/no_strings_attached 。

一道简单的逆向题,虽然有一个坑,但是通过动态调试,很快就能得到flag。

继续阅读“攻防世界 RE no-strings-attached”

发布于2019-04-272019-04-27

攻防世界 RE simple-unpack

攻防世界官网:https://adworld.xctf.org.cn/ 。

源程序下载: http://file.eonew.cn/ctf/re/simple2 。

一道简单的逆向题,虽然不知道什么壳,但是手脱后分析还是很简单的。

继续阅读“攻防世界 RE simple-unpack”

发布于2019-04-252019-06-14

黑盒测试-动态库劫持-so注入-Dll注入

在一些比较复杂的出程序中,特别是被混淆过的程序,要对这种程序进行静态分析是很困难的,这时候黑盒测试就成了分析函数的不二之选,本分将会讲述Windows如何利用Dll注入进行黑盒测试。

继续阅读“黑盒测试-动态库劫持-so注入-Dll注入”

发布于2019-04-24

DDCTF2019 RE obfuscating macros

思路借鉴自大佬sayhi的博客:http://sayhi2urmom.top/2019/04/18/ddctf2019/。

源文件下载:http://file.eonew.cn/ctf/re/obfuscating_macros.out。

这道题原本是一道比较难的逆向题,但是它的比较方式是逐字比较,便使得我们有了可乘之机。具体思路可以看看这篇博客:http://blog.eonew.cn/archives/852。

继续阅读“DDCTF2019 RE obfuscating macros”

发布于2019-04-232019-04-23

硬件断点分析-解逆向题的一种思路

根据sayhi师傅的思路总结。需要依赖于动态调试。实验用的源码贴在最后面。

实验源程序:http://file.eonew.cn/ctf/re/crackme。

继续阅读“硬件断点分析-解逆向题的一种思路”

文章导航

页 1 页 2 页 3 下一页

近期文章

  • HITCON CTF 2019 pwn 题解
  • WCTF 2019 Windows pwn LazyFragmentationHeap
  • glibc-2.29 large bin attack 原理
  • Windows pwn 的一些感悟
  • UNCTF 2019 pwn orwHeap

分类目录

  • CTF (155)
    • Crypto (2)
    • Misc (3)
    • PWN (111)
      • Writeup (69)
      • 笔记 (42)
    • RE (23)
      • Writeup (20)
      • 笔记 (3)
    • WEB (9)
  • C语言 (2)
  • Java (1)
  • Linux (6)
  • php (1)
  • Python (4)
  • Windows程序 (8)
  • 其他 (4)
    • 英语 (4)
      • 语法 (1)
  • 打卡 (4)
  • 数据库 (1)
  • 数据结构 (4)
  • 未分类 (10)
  • 汇编语言 (19)
  • 算法 (10)
    • 算法笔记 (3)
    • 算法练习 (7)

近期评论

  • Ex发表在《DDCTF2019 RE Windows Reverse1》
  • tayron发表在《DDCTF2019 RE Windows Reverse1》
  • Ex发表在《pwn GreHackCTF2017 beerfighter》
  • snappyjack发表在《pwn GreHackCTF2017 beerfighter》
  • asdf发表在《Balsn CTF 2019 pwn PlainText — glibc-2.29 off by one pypass》
2021年一月
一 二 三 四 五 六 日
« 12月    
 123
45678910
11121314151617
18192021222324
25262728293031

文章归档

  • 2019年十二月 (1)
  • 2019年十一月 (1)
  • 2019年十月 (6)
  • 2019年九月 (7)
  • 2019年八月 (10)
  • 2019年七月 (19)
  • 2019年六月 (21)
  • 2019年五月 (21)
  • 2019年四月 (41)
  • 2019年三月 (18)
  • 2019年二月 (14)
  • 2019年一月 (7)
  • 2018年十二月 (13)
  • 2018年十一月 (13)
  • 2018年十月 (4)
  • 2018年九月 (30)
自豪地采用WordPress