RE套路/从EASYHOOK学inline hook

本文通过攻防世界Reverse答题进阶区的一道EASYHOOK,大致了解一下inline hook的流程。

P.S. 查了一下wp大多是直接动态调试看的= =,感觉并不能很深刻地理解hook。看流程其实有两个方法,除了动态识别流程以外,还可以静态分析流程(虽然比较麻烦但能更容易理解?实战的时候还是直接动调吧)。

P.S.S. 本文并非wp,只是记录关键hook部分罢了。

阅读更多
RE套路/从crackme学nsPack手动脱壳

刷题总得学到什么,不能刷完就忘了怎么做了(。),于是有了这个RE套路的子系列——从例题学技巧。

本文通过攻防世界Reverse答题进阶区的一道crackme,记录nsPack北斗壳的手工脱壳流程。

阅读更多
RE套路 - 关于使用IDA 7.0前端进行的动态调试

整理一下IDA 7.0下几种常见文件类型的动态调试。

环境是win10+WSL2(WSL1调Linux文件一直有bug搞不定= =建议升2)。

阅读更多
历年真题刷题小记

是收录在攻防世界真题区的刷题记录,在网上找到的wp大多是各战队比赛时的简单思路,没有很具体的做法,所以想着写个刷题小记当伪wp,顺便也想趁机给自己总结和记录一下。

阅读更多
RE套路 - 关于pyinstaller打包文件的复原

因为见到好多re题都是这个图标 ↓ 的exe,于是决定总结一下这种python题目的套路(其实是怕太久没遇到就忘了怎么做了。

P.S. 前几天XCTF遇到一道极其少见的pyinstaller打包elf的逆向题,于是对本文进行了更新,添加解包elf内容,并更名为"关于pyinstaller打包文件的复原",记录pyinstaller打包后的exe和elf如何解包->反编译->获得py源码的过程。

阅读更多
【从无到有】Pintool安装&使用

是一套完整的Pintool入门流程,之前说坑多没装上是因为用的还只是wsl+没有虚拟机,现在(折腾完wsl2+装了vmware以后)终于可以用上Pintool了!

亲测wsl2Kali-linux 2020.2都能成功(且步骤相同

阅读更多
【wp】2020HSCTF_PC逆向

是HSCTF2020新生赛的PC逆向部分的wp,尽量往详细写啦,希望能给师傅们提供良好的复现体验。

本次Reverse基本都为送分题,旨在科普和引导逆向入门=v=

阅读更多
angr_ctf刷题小记

(&&angr入门?

超级无敌久之前划水的时候发现了一个可以用来逐步学习angr的题库:angr_ctf
刚好angr写脚本不太熟练,故开始(约等于从零开始的)学习并做下记录 (方便后人踩坑

持续更新ing…

阅读更多
【从无到有】配置IDA7.0

最近在折腾新机,旧机有些东西没有备份(。)导致很多东西要重装一遍,顺便记录一下IDA及各插件的安装方法。

环境是win10,IDA版本为v7.0(IDA Pro 7.0 绿色版)。

每个插件带一个下载地址&&安装方法,features摘自各个项目的主页

阅读更多
CTF:从0到1 -> zero2one

本篇blog首发0xffff论坛CTF:从0到1->zero2one - 0xFFFF),中间有各位大佬补充,集成在个人博客这里。是一点CTF的入门心得吧,希望能给想玩CTF的小朋友们一点帮助。

这里还只是个划水摸鱼的萌新(捂头)有什么写错的地方烦请大佬们多多补充谢谢0v0

阅读更多