第一次固件逆向 —— cnss招新 IDA bao zha le 前言 第一次接触固件逆向,写题期间还是收获了许多东西,将这第一次逆向过程记录一下,方便日后补充学习相关东西,也希望能给第一次接触固件逆向的后人一定参考 设置IDA 最开始拿到这个固件时,以为是elf文件转换成了bin文件,然后根据题目的ARM傻乎乎的去配置Linux装了一个arm-linux-objdump把给的bin转换成了一个asm汇编文件…打开一看,整个人都不想写了,太长了…还全都是汇编…后 2022-08-13 Reverse
2022全国大学生信息安全竞赛决赛 Re —— analgo 前言 本来想练习一下Go的有关题目的,不知不觉就找到了这个…被硬生生暴打,坐牢几天后想到为什么不可以直接使用爆破反正也就42位flag,最坏的情况下也就是98的42次方(不会真的有人打开输入关闭去这样爆破吧…),简单的找了点参考,发现和今年还是去年的一个hgame的题目有点相似,hgame的那个题目叫hardasm,看官方的wp看的头大…但是校外的一个师傅给出了subprocess进行爆破的一种方 2022-08-11 Reverse
2022 虎符逆向FBPE复现 拿到程序拖入PE可以发现是一个64位程序,拖入IDA中反编译出来我们可以明显看到有一个BPF program的提示信息 BPF就是实现了一个内核虚拟机,也是ELF格式,通常以文件形式存在或内联编译进程序 参考文章: http://blog.leanote.com/post/xp0int/2022-虎符网络安全 https://blog.csdn.net/pwl999/article/deta 2022-08-08 Reverse
2022 强网逆向部分题解 前言 整个比赛打下来就只有坐牢、坐牢还是坐牢…萌新逆向选手拿到的都是一堆ELF然后进行着一堆奇怪的函数…完全看不懂…或许只有GameMaster算是我能看懂的题目吧… GAME MASTER 感觉整场比赛下来的逆向签到题目,本质上是一个C#编写的一个21点游戏,因为看不懂C#只能连蒙带猜的看,毕竟和C还是长得有些相似,还算好理解… 我们将其拖入到PE中进行查看 可以很明显的发现是一个C#文件,使 2022-08-06 Reverse
gmpy2常见函数使用 初始化大整数 1234import gmpy2gmpy2.mpz(909090)result:mpz(909090) 求大整数a,b的最大公因数 1234import gmpy2gmpy2.gcd(6,18)result:mpz(6) 求大整数x模m的逆元y 12345import gmpy2#4*6 ≡ 1 mod 23gmpy2.invert(4,23)result:mpz(6) 检验大整数是 2022-08-03 Crypto
DASCTF 2022.07 E4sy_Mix 复现 前言 这个题说难似乎也不是很难,但就是十分的麻烦,将虚拟机VM与XTEA魔改进行了结合,同时写对应脚本也比较费时间…总感觉这个题出出来是用来拖Re的解题时间的(可能对于一些佬来说不是) 加密 我们将程序拖入到IDA中可以清晰地看到其加密逻辑,程序分别进行了三个阶段,将我们的输入进行处理 ——> XTEA加密 ——> VM 因此对于逆向而言我们需要的是先去解密对应的VM虚拟机部分,我们 2022-07-29 Reverse
UNCTF - 2019 EasyVm 整体而言是一个比较好分析的一个VM题目,对得起其easy的名字? 拖入IDA进行反编译,可以清楚的发现对应的结构特点 我们跟进到创建栈空间的函数可发现其对应的操作函数集合 我们可以发现里面的运算,可以进行简单的标注一下。 我们在这个函数的集合中可以发现第一个run_vm中存在有switch - case结构,因此可以推断出来这个函数就是在执行对应的操作指令判断,来进行执行后面的函数 进行简单的 2022-07-22 Reverse
Volatility 取证总结 前言 近期才打完蓝帽杯,发现基本上自己除了取证啥也不会,完完全全成了取证大赛…于是计划总结一下比赛过程中所用到的volatility取证有关的知识点 有关命令 命令格式:volatility -f [文件名] --profile=[dump的系统版本] [命令] 12345678910111213141516171819202122232425262728293031323334353637vol 2022-07-19 Misc
Python逆向 前言 随着CTF的兴起,有着越来越多样化的逆向题目(各种不会的语言被出出来折磨人),我们可以比较常见的是C、C++语言的逆向题目,而Python题目出现也算是较为常见,题目多为pyc或者是exe,今天与大家一起分享一下关于Python逆向的一些东西 前言 随着当下CTF比赛的发展,各种各样的语音逆向逐渐产生,如C、C++、Python等一些常见语言用于出题也是常规题型,而我们此次所初步了解的是Py 2022-07-13 Reverse
2022蓝帽杯 Loader 题解 前言 逆向这个属于是费神,费力…主要函数功能还是要靠调试和猜测来进行得出…写此篇文章也希望能对后续的复现者能够有所帮助 子程序程序主函数 直接拖到IDA中,程序会分析出来对应的主函数,在主函数我们可以观察到一个VirtuaalProtect函数,通过程序名称我们也可以知道程序是一个加载一个新的PE来完成对应的功能。为了到新的子程序中,我们采用调试将对应的数据段按P进行构建函数,通过不断的测试哪些 2022-07-13 Reverse