看雪ctf 解题记录(2017-2019年所有真题)

—————————————- 解题人数 >= 50 —————————————- jiaojcheng 767s,已被 300 人攻破 cm: WannaLOL wp: kctf 2017CTF年中赛 WannaLOL mitype 77s,已被 574 人攻破 cm: Helllo-CTF wp: 看雪.TSRC 2017CTF秋季赛 Helllo-CTF littlewisp 770s,已被 102 人攻破 cm: 第三题 crackMe wp: 看雪.TSRC 2017CTF秋季赛 第三题 crackMe Fpc 11838s,已被 99 人攻破 cm: 第二题 ctf2017_Fpc wp: 看雪.TSRC 2017CTF秋季赛 ctf2017_Fpc Elvina 55s,已被 251 人攻破 cm: 第一题 helloctf […]

跟踪逆向之bxm

看雪用户bxm,注册时间2005-10-30,主题数:41 ,精华数:29。本文是为了方便跟踪,分析其精华文章而专门建立的索引。   在最新版看雪论坛,其精华文章被划分成了四页,此处我按照文章顺序也划分了四页[note]https://www.dreamcracker.online/d/206b1486a93c4145bdef/files/?p=/Tool/Script/spider/get_article_list_kanxue_only.py.md[/note]。每页的标题若是标注有下划线可以链接至其他页面的,证明此文章已经被分析过。   page one [原创]bxm第8个CrackMe,高手飘过 #关注文章 [原创]forgot’s CRACKME 1994算法分析 # 易语言,暂不分析 [原创]**处理系统5.7注册算法分析+注册机源代码 # 未找到下载地址 [原创]bxm的第5个CrackMe #关注文章 [原创]CrackMe.bxm.vc6.04 #关注文章 [原创]**Flash播放器V7.63的算法分析+注册机源码(简单) # 未找到下载地址 [原创]Am0r’s CrackMe的破解(VB) # 特殊语言,暂时不考虑 [原创]Bxm的第3个CrackMe # 进度 100% 。逻辑有误 #关注文章 [原创]Bxm的第二个CrackMe(算法简单) # 进度 100% 。 简单算法 #关注文章 [原创]webmasta’s算法分析(VB简单) # 特殊语言,暂时不考虑 page two (Done) [原创]skilLa’s keyGenMe#3算法分析(检测断点)# 进度 100% 。 简单算法 [原创]Serialcracker’s的算法分析(VB) # […]

安恒杯月赛 2019-01 Old-drive write up

环境配置 系统 : win10 64bit 程序 : Old-drive.zip or Old-drive.zip 要求 : 输入口令 使用工具 :ida pro 开始分析 静态分析 使用ida载入程序,发现主流程如下: int __cdecl main(int argc, const char **argv, const char **envp) { int i; // ecx signed int v4; // eax char v6; // [esp+0h] [ebp-40h] char Dst; // [esp+1h] [ebp-3Fh] char v8; // [esp+27h] [ebp-19h] int […]

强网先锋 ad(c) write up

环境配置 系统 : Linux kali 4.15.0-kali2-amd64 \ win10 64bit 程序 : task_qwxf_DS0zYpc 要求 : 输入口令 使用工具 :ida pro 开始分析 拿信息 文件拿到手直接改权限运行: ➜ playground chmod 744 task_qwxf_DS0zYpc ➜ playground ./task_qwxf_DS0zYpc === Strong Network Pioneer === 123 you’re not 要求输入一个字符串。 静态分析 ida载入程序,主流程如下: __int64 __fastcall main(__int64 a1, char **a2, char **a3) { char v4[128]; // [rsp+0h] [rbp-150h] char […]

强网杯 webassembly_write_up

环境配置 系统 : Linux kali 4.15.0-kali2-amd64 \ win10 64bit 程序 : task_webassembly3.tar_WAOLbMu 要求 : 输入口令 使用工具 :wabt / ida pro 开始分析 拿信息 二进制文件下载后使用rar解压出三个文件,使用wabt项目构建能被ida识别的o文件: ./wasm2c webassembly.wasm -o wasm.c gcc -c wasm.c -o wasm.o 静态分析 ida载入程序,主流程如下: int __cdecl main(int argc, const char **argv, const char **envp) { unsigned int v3; // ST1C_4 unsigned int v4; // ST18_4 […]

强网杯 JustRe write up

环境配置 系统 : Linux kali 4.15.0-kali2-amd64 \ win10 64bit 程序 : JustRe.exe 要求 : 输入口令 使用工具 :x64dbg / ida pro / peid 开始分析 拿信息 二进制文件下载后使用file拿信息: ➜ playground file task_JustRe3.tar.gz task_JustRe3.tar.gz: gzip compressed data, last modified: Wed May 22 01:39:26 2019, from Unix 发现是压缩包,解压之: tar -xzvf task_JustRe3.tar.gz 解压出来一个exe文件,使用peid拿信息: Microsoft Visual Studio .NET 2005 — 2008 -> […]

2018强网杯simplecheck write_up

环境配置 系统 : Linux kali 4.15.0-kali2-amd64 \ win10 64bit 程序 : simplecheck_1982yrejnxy2189236t4c7816025789346dx1h782635789cb12653 要求 : 输入口令 使用工具 :ApkToolBox Studio(APK反编译工具集) v1.6.4免费版 include(jadx and dex2jar) 开始分析 拿信息 使用file命令拿信息: ➜ playground file simplecheck_1982yrejnxy2189236t4c7816025789346dx1h782635789cb12653 simplecheck_1982yrejnxy2189236t4c7816025789346dx1h782635789cb12653: Zip archive data, at least v2.0 to extract 发现是一个zip文件,那么直接解压看看: ➜ playground unzip ./simplecheck_1982yrejnxy2189236t4c7816025789346dx1h782635789cb12653 Archive: ./simplecheck_1982yrejnxy2189236t4c7816025789346dx1h782635789cb12653 inflating: AndroidManifest.xml inflating: META-INF/CERT.RSA inflating: META-INF/CERT.SF inflating: META-INF/MANIFEST.MF inflating: classes.dex […]

从2018强网杯hide题中学习手动脱壳与算法识别的思路

环境配置 系统 : Linux kali 4.15.0-kali2-amd64 \ win10 64bit 程序 : hide 要求 : 输入口令 使用工具 :ida 开始分析 粗略观察 使用file命令拿信息: ➜ playground file ./hide ./hide: ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), statically linked, stripped 没什么特殊的,接下来使用strings命令拿信息: ➜ playground strings hide # 省略大部分字串 UPX! UPX! 发现upx字样,所以这里应该是加了upx壳保护。 手动脱壳 使用upx命令脱壳: ➜ playground upx -d hide Ultimate Packer […]

一道油田ctf比赛的算法逆向题解

环境配置 系统 : Linux ubuntu 4.4.0-116-generic \ win10 64bit 程序 : encry_algo 要求 : 输入口令 使用工具 :ida \ pysm4 开始分析 静态分析 使用ida载入程序: signed int __cdecl sub_804934A(int a1) { int v1; // eax //省略部分代码 qmemcpy(&v8, “Please input your flag: “, 0x190u); v1 = sub_805C180(&v8); printf_806E0A0(1, (int)&v8, v1); scanf_806E030(0, (int)&my_str, 16); sub_8049076(&v7, (int)&v12); sub_804911A((int)&v7, 1, 16, (char […]

网鼎杯CTF Martricks

环境配置 系统 : Linux kali 4.6.0-kali1-amd64 程序 : 1.1 要求 : 输入口令 使用工具 :ida \ angr \ z3 解法一 主要流程 使用ida了解程序结构如下: __int64 __fastcall main(__int64 a1, char **a2, char **a3) { unsigned __int8 v4; // [rsp+Bh] [rbp-E5h] signed int v5; // [rsp+Ch] [rbp-E4h] signed int v6; // [rsp+10h] [rbp-E0h] int v7; // [rsp+14h] [rbp-DCh] signed int […]

ddctf2019 obfuscating macros write up

环境配置 系统 : Windows 10 \ Linux kali 4.6.0-kali1-amd64 程序 : obfuscating_macros.out 要求 : 输入口令 使用工具 :ida 开始分析 静态分析 使用ida载入程序,使用WELL DONE!字符串定位到关键代码: __int64 __fastcall main(__int64 a1, char **a2, char **a3) { char v3; // al char v4; // al bool v5; // al __int64 v6; // rax char v8; // [rsp+0h] [rbp-40h] unsigned __int64 v9; // […]

ddctf2019 Confused write up

环境配置 系统 : Windows 10 程序 : confused.app.zip 要求 : 输入口令 使用工具 :ida 开始分析 搜集信息 在linux中使用file命令查看信息: ➜ playground file xia0Crackme xia0Crackme: Mach-O 64-bit x86_64 executable 可知是苹果的64位可执行程序。 静态分析 在ida中载入程序,根据字符串DDCTF{定位到关键代码: void __cdecl -[ViewController checkCode:](ViewController *self, SEL a2, id a3) { void *v3; // rax void *v4; // rax void *v5; // ST18_8 void *v6; // rax char […]