2022省赛复现手记

0x00 rushB 0x01 代码分析 首先进行查壳,无壳,64位程序。拖入IDA和虚拟机。 IDA分析代码发现代码存在混淆,但是还是可以捋出来逻辑。 __int64 __fastcall main(int a1, char **a2, char **a3) {

bugku练题记录2 timer[阿里ctf]&逆向入门

0x10 timer[阿里ctf] 一道安卓题,接触不多,使用jdk-gui打开找到main函数 这里的关键是时间差,而且可以看到是二十万秒后,换算一下两天多,不想做就慢慢挂起也行啊。

bugku练题记录1-signin&Easy_Re

0x00 signin 一道安卓逆向题,这里推荐使用jadx-gui 这个工具,还不错。直接打开,找到main。这个需要一点经验或者基础,不然main在哪都找不到。 就这小小的一行就蕴含了这么多东西,这个代码质量我觉得挺高的。 首先是 str.equals(str1),这是java的字符串比较的引用

2021CDUCTF11月校赛

新生赛,担任出题给新生们出点题玩玩,没想到惨不忍睹,只能可劲放hint,深怕他们们解不出来。 0x00 Reverse 所有我出的题,我尽量给出双解(IDA和OD),不是我出的就不要在我这里看了奥 0x01 Luck IDA 先看mian函数,game函数和flagshow函数 然后看game函数

PE文件结构简析

计算机系统引导过程 graph LR a(主板BIOS<br>系统进行<br>自检) ==> b("硬盘主<br>引导程序<br>(MBR)") b ==> c("活动分区<br>引导程序<br>(DBR)") c ==> d("操作系统<br>引导<br>(如NTLDR)") d ==> e(操作

鹤城杯2021

RE Petition 老规矩,先查壳 无壳就直接分析 一看是看到这里我是有点懵逼的,但是看完其他函数发现,都是一样的形式 像这样: 这里应该是一种代码混淆,而主要内容就只是7和0x66进行xor 所以我们从头开始(start开始)根据函数调用顺序分析,依次输出异或结果,发现端倪: !