博客中提到的所有文件下载,百度网盘:https://pan.baidu.com/s/17u7idSCfcM7mV54h__NbPQ (z58k
)
本题主要考察一些常用的加密方法。
博客中提到的所有文件下载,百度网盘:https://pan.baidu.com/s/17u7idSCfcM7mV54h__NbPQ (z58k
)
本题主要考察一些常用的加密方法。
源文件、IDA分析文件下载,百度网盘:https://pan.baidu.com/s/1gaJe1941-oQ8IEMrLuvafg (提取码:m4ql
)
本题主要考察的是动态调试能力。
文件打包下载,百度网盘:https://pan.baidu.com/s/1ZiW-sqJPMwGAmmV8aXTDWA (提取码:v9zz
)。
与其说是逆向题,不如说是一道简单的算法题。
攻防世界官网:https://adworld.xctf.org.cn/ 。
源程序、IDA分析文件、hook.dll下载: http://file.eonew.cn/ctf/re/maze.zip 。
这题很早以前就做过了,但是却发现没有写博客,所以在这里补上。
攻防世界官网:https://adworld.xctf.org.cn/ 。
源程序、IDA分析文件、hook.dll下载: http://file.eonew.cn/ctf/re/csaw2013reversing2.zip 。
一道简单的逆向题,虽然有一个坑,可以通过dll注入来获取flag。
攻防世界官网:https://adworld.xctf.org.cn/ 。
源程序下载: http://file.eonew.cn/ctf/re/no_strings_attached 。
一道简单的逆向题,虽然有一个坑,但是通过动态调试,很快就能得到flag。
攻防世界官网:https://adworld.xctf.org.cn/ 。
源程序下载: http://file.eonew.cn/ctf/re/simple2 。
一道简单的逆向题,虽然不知道什么壳,但是手脱后分析还是很简单的。
思路借鉴自大佬sayhi
的博客:http://sayhi2urmom.top/2019/04/18/ddctf2019/。
源文件下载:http://file.eonew.cn/ctf/re/obfuscating_macros.out。
这道题原本是一道比较难的逆向题,但是它的比较方式是逐字比较,便使得我们有了可乘之机。具体思路可以看看这篇博客:http://blog.eonew.cn/archives/852。
先感谢40K0
师傅的指点,要不然本人真的做不出这道题来。
源文件、IDA分析文件、C语言源代码、crackme
等打包下载(后面有该压缩包的文件清单),百度网盘下载:https://pan.baidu.com/s/1Wv__frjKdAVrgdb5Dz5d8g (提取码:5elc
)。
源文件、脱壳文件、IDA分析文件打包下载:http://file.eonew.cn/ctf/re/reverse2_final.zip 。
一道比较简单的逆向题,简述一下思路。