【二进制】【WP】MOCTF逆向题解
moctf 逆向第一题:SOEASY
这个是个 64 位的软件,OD 打不开,只能用 IDA64 打开,直接搜字符串(shift+F12)就可以看到
moctf 逆向第二题:跳跳跳
这个题当初给了初学逆向的我很大的成就感,当时就学了改指令爆破,根本不会分析算法,这就能做出一道题还是很舒服的
打开程序,是个猜数游戏

载入 OD 搜索字符串

双击跟过去看看,很清晰了,那个 jnz 是关键,只要不让这个跳转实现就正确

那就直接把他 NOP 掉吧

保存出来

随便输入,最后还是可以成功出来 flag

这个 falg 是 base64 加密的,之前在这里提交好多次总是不对,之后试了试才发现编码了
moctf 逆向第三题:暗恋的苦恼
当时可是费了好大劲才看懂这个伪代码的 (不知道现在还看不看得懂),这次用 OD 分析的还算顺利,但是也花了一个多小时……

先来看一下流程:

载入 OD,通过字符串找到获取输入的地方,在下图箭头所指的地方程序运行起来等待输入

可以看到,经过一个 CALL 之后出现了加密后的字符串,那就跟进这个 CALL 看一下

之后还得再进一个 CALL 才能发现程序算法 (程序是一个字一个字加密的刚开始会把输入的全部转换成大写)

程序算法:
1. 逐个取字符,转成大写的,然后用大写形式的 ASCII 码减去 41 (十六进制) 得到结果 (十六进制)
2. 然后用密钥的大写形式加上得到的结果
PS. 这里做了一些处理,如果加上以后结果超出了大写字母 Z (0x5A),那么会再减去 19 (十六进制)

然而还有个问题,我发现给出的密文长度是比密钥长的,那怎么办?记得之前看的 writeup 说密钥循环使用的,即:ilovemoctfilovemoctf,这样一直排下去,不管多出来多少密文都可以加密
为了验证这个问题,我做了一个实验
这样输入的明文个数比密钥多一个,而且多的是与第一个一样的,我们看一下是不是按照那样循环是用的

加密结果让我很欣慰,证明我记性还不错

参考脚本,这或许会帮你更好的认识这个程序的流程

moctf 逆向第四题:crackme1
打开后啥都不要求输入,出现一串字符,说是 flag,但是每次打开都不一样

载入 OD,通过字符串找到

但是因为不知道该怎么分析,干脆直接段首下断,然后单步跟踪

找到算法部分,算法:
1. 逐个取定义好的 “2410488”
2. 乘以 2 后减去 60 (十六进制)
3. 除以 4 之后加上 3
4. 对 10 取余,得到结果

在刚开始一直不知道这里的数是怎么出来的,在心里把 [edx+edx-0x60] 当作一个地址了,后来发现,这他妈的不是存放的刚赋值的字符嘛!!

写出脚本,跑出 flag:4533577

moctf 逆向第五题:crackme2
通过字符串定位获取输入的位置

然后按步跟踪找到加密函数

步入加密 CALL,分析算法:
1. 依次取输入的字符串
2. 从 6 开始,与输入的字符串进行异或
3. 异或结果与定义好的字符串进行比较

红框圈出来的是定义好的字符串
0<1<>;?8:%w!##&#q./,x(,((

下面的那个 CALL 是进行对比的

可以看到我们输入的进行加密后是 7F,而规定的应该是 31

写出脚本跑出应该输入的字符串

输入正确的后在进行测试,nice !!!

然而,这并不是 flag,需要将它转换成字符串形式

ps. 这是 N 个月前在公众号发的文章,转过来博客,主要是希望能够让更多人看见
【二进制】【WP】MOCTF逆向题解的更多相关文章
- [CodeForces - 1225C]p-binary 【数论】【二进制】
		
[CodeForces - 1225C]p-binary [数论][二进制] 标签: 题解 codeforces题解 数论 题目描述 Time limit 2000 ms Memory limit 5 ...
 - 2016女生专场 ABCDEF题解 其他待补...
		
GHIJ待补... A.HUD5702:Solving Order Time Limit: 2000/1000 MS (Java/Others) Memory Limit: 32768/3276 ...
 - Jarvis OJ部分逆向
		
Jarvis OJ部分逆向题解 很久没有写博客了,前天上Jarvis OJ刷了几道逆向,保持了一下感觉.都是简单题目,写个writeup记录一下. easycrackme int __cdecl ma ...
 - CTF入门记录(1
		
(https://ctf-wiki.org) 00 基础了解 CTF简介 (wolai.com) 00-1 CTF题目类型 Web 大部分情况下和网.Web.HTTP等相关技能有关. Web攻防的一些 ...
 - 深入理解JavaScript系列:为什么03-0.2不等于0.1
		
五一宅家看书,所以接着更新一篇文章. 今天讲一下为什么03-0.2不等于0.1这个问题. 有点标题党的味道,在JavaScript中,当你试着对小数进行加减运算时,有时候会发现某个结果并非我们所想的那 ...
 - Mysql存储引擎之TokuDB以及它的数据结构Fractal tree(分形树)
		
在目前的Mysql数据库中,使用最广泛的是innodb存储引擎.innodb确实是个很不错的存储引擎,就连高性能Mysql里都说了,如果不是有什么很特别的要求,innodb就是最好的选择.当然,这偏文 ...
 - Leetcode笔记(整理中.......)
		
1.树的层序遍历 使用两个List 数组 或者 两个queue队列,交替进行,将遍历到的一层放在第一个里面,之后再将遍历到的第二层放在第二个里面. 2.将一个无符号整数的二进制表示形式逆向输出 需要将 ...
 - Mysql高可用
		
一.二进制日志 二进制日志,记录所有对库的修改,如update.修改表结构等等 需要开启二进制日志的原因: 1.主从复制都是通过二进制日志进行.主库写二进制日志,传输到从库,从库replay二进制日志 ...
 - 【CodeForces】913 C. Party Lemonade
		
[题目]C. Party Lemonade [题意]给定n个物品,第i个物品重量为2^(i-1)价值为ci,每个物品可以无限取,求取总重量>=L的最小代价.1<=30<=n,1< ...
 
随机推荐
- [hdu6984]Tree Planting
			
构造一个01矩阵,其中格子$(i,j)$对应于第$ik+j$个的位置(其中$0\le i<\lceil\frac{n}{k}\rceil,0\le j<k$,位置 ...
 - [cf1103E]Radix sum
			
类似于uoj272,即$B=10$的情况,然后有以下几个细节问题: 1.答案对$2^{58}$取模可以先使用自然溢出模$2^{64}$,最后对$2^{58}$取模即可 2.为了避免实数,令$\omeg ...
 - [atARC110E]Shorten ABC
			
考虑令$a$.$b$和$c$分别对应1.2和3,那么每一次相当于令$x$和$y$变为$x\oplus y$(要求$x\ne y$) 根据异或的结合律,我们相当于将其划分为若干个区间求异或值 (另外还有 ...
 - [atARC105D]Let's Play Nim
			
先对$n$分奇偶两种情况考虑-- $n$为奇数,显然先手希望最终产生的$x_{1}\oplus x_{2}\oplus...\oplus x_{n}=0$ 对于后手,考虑构造:将最大的未被选择的$a_ ...
 - LifseaOS 悄然来袭,一款为云原生而生的 OS
			
作者:黄韶宇.初扬 审核&校对:溪洋.海珠 编辑&排版:雯燕 LifseaOS 在刚刚过去的云栖大会上,一款新的 Linux Base 操作系统悄悄发布,它就是 LifseaOS(Li ...
 - mysql密码忘记如何恢复(windows/liunx版本:mysql-8.0.27)
			
windows/liunx版本:mysql-8.0.27参考官网文档: https://dev.mysql.com/doc/refman/8.0/en/resetting-permissions.ht ...
 - nginx得请求转发代码-将请求转发到网关
			
首先:本地主机host更改成 192.168.111.1 gulimail.com 这样一访问网址就能映射到本地. 然后修改nginx得conf worker_processes 1; events ...
 - 初识XSS攻击
			
初识XSS攻击 本文参考于<白帽子讲Web安全>第3章跨站脚本攻击(XSS),该书出版于2014年,因而现在可能存在一些新场景或新技术而未被提及,但本文对学习和了解XSS攻击仍具有重要价值 ...
 - Java跟JavaScript两者间的关系和区别
			
想必很多人在刚接触和认识Java的时候,都好奇它与JavaScript之间的关系,长得这么像,难道是出自同门的升级版?嗯,他们的发明者确实颇具渊源,而且客观来说,JS确实相较Java更加简洁大众,但它 ...
 - CF1554E You
			
考虑到删点操作的实质是指认边的方向. 由于这是一棵树,所以有很好的性质. 我们完全可以以此从树叶开始,往上拓扑进行,按照对某个数的取膜的大小来进行操作. 由此可知,除了 \(1\) 以外,任意 \(2 ...