博客中提到的所有文件下载,百度网盘:https://pan.baidu.com/s/17u7idSCfcM7mV54h__NbPQ (z58k
)
本题主要考察一些常用的加密方法。
博客中提到的所有文件下载,百度网盘:https://pan.baidu.com/s/17u7idSCfcM7mV54h__NbPQ (z58k
)
本题主要考察一些常用的加密方法。
源文件、IDA分析文件下载,百度网盘:https://pan.baidu.com/s/1gaJe1941-oQ8IEMrLuvafg (提取码:m4ql
)
本题主要考察的是动态调试能力。
文件打包下载,百度网盘:https://pan.baidu.com/s/1ZiW-sqJPMwGAmmV8aXTDWA (提取码:v9zz
)。
与其说是逆向题,不如说是一道简单的算法题。
攻防世界官网:https://adworld.xctf.org.cn/ 。
源程序、IDA分析文件、hook.dll下载: http://file.eonew.cn/ctf/re/maze.zip 。
这题很早以前就做过了,但是却发现没有写博客,所以在这里补上。
攻防世界官网:https://adworld.xctf.org.cn/ 。
源程序、IDA分析文件、hook.dll下载: http://file.eonew.cn/ctf/re/csaw2013reversing2.zip 。
一道简单的逆向题,虽然有一个坑,可以通过dll注入来获取flag。
攻防世界官网:https://adworld.xctf.org.cn/ 。
源程序下载: http://file.eonew.cn/ctf/re/no_strings_attached 。
一道简单的逆向题,虽然有一个坑,但是通过动态调试,很快就能得到flag。
攻防世界官网:https://adworld.xctf.org.cn/ 。
源程序下载: http://file.eonew.cn/ctf/re/simple2 。
一道简单的逆向题,虽然不知道什么壳,但是手脱后分析还是很简单的。
在一些比较复杂的出程序中,特别是被混淆过的程序,要对这种程序进行静态分析是很困难的,这时候黑盒测试就成了分析函数的不二之选,本分将会讲述Windows如何利用Dll注入进行黑盒测试。
思路借鉴自大佬sayhi
的博客:http://sayhi2urmom.top/2019/04/18/ddctf2019/。
源文件下载:http://file.eonew.cn/ctf/re/obfuscating_macros.out。
这道题原本是一道比较难的逆向题,但是它的比较方式是逐字比较,便使得我们有了可乘之机。具体思路可以看看这篇博客:http://blog.eonew.cn/archives/852。
根据sayhi
师傅的思路总结。需要依赖于动态调试。实验用的源码贴在最后面。