有大佬安利了qira这款可回溯的调试器,于是试图在wsl上装(ubuntu 18.04),无奈在18.04上安装时的报错基本没找到什么有效的解决方法(甚至还找到明确说18.04装不了的说法),又懒得装16.04,于是只好试图自己摸索解决问题,幸好通过硬看源码解决了各种坑hhhh。
有大佬安利了qira这款可回溯的调试器,于是试图在wsl上装(ubuntu 18.04),无奈在18.04上安装时的报错基本没找到什么有效的解决方法(甚至还找到明确说18.04装不了的说法),又懒得装16.04,于是只好试图自己摸索解决问题,幸好通过硬看源码解决了各种坑hhhh。
本文通过攻防世界Reverse答题进阶区的一道EASYHOOK,大致了解一下inline hook的流程。
P.S. 查了一下wp大多是直接动态调试看的= =,感觉并不能很深刻地理解hook。看流程其实有两个方法,除了动态识别流程以外,还可以静态分析流程(虽然比较麻烦但能更容易理解?实战的时候还是直接动调吧)。
P.S.S. 本文并非wp,只是记录关键hook部分罢了。
刷题总得学到什么,不能刷完就忘了怎么做了(。),于是有了这个RE套路的子系列——从例题学技巧。
本文通过攻防世界Reverse答题进阶区的一道crackme,记录nsPack北斗壳的手工脱壳流程。
整理一下IDA 7.0下几种常见文件类型的动态调试。
环境是win10+WSL2(WSL1调Linux文件一直有bug搞不定= =建议升2)。
因为见到好多re题都是这个图标 ↓ 的exe,于是决定总结一下这种python题目的套路(其实是怕太久没遇到就忘了怎么做了。
P.S. 前几天XCTF遇到一道极其少见的pyinstaller打包elf的逆向题,于是对本文进行了更新,添加解包elf内容,并更名为”关于pyinstaller打包文件的复原”,记录pyinstaller打包后的exe和elf如何解包->反编译->获得py源码的过程。
是一套完整的Pintool入门流程,之前说坑多没装上是因为用的还只是wsl+没有虚拟机,现在(折腾完wsl2+装了vmware以后)终于可以用上Pintool了!
亲测wsl2
和Kali-linux 2020.2
都能成功(且步骤相同
是HSCTF2020新生赛的PC逆向部分的wp,尽量往详细写啦,希望能给师傅们提供良好的复现体验。
本次Reverse基本都为送分题,旨在科普和引导逆向入门=v=
(&&angr入门?
超级无敌久之前划水的时候发现了一个可以用来逐步学习angr的题库:angr_ctf。
刚好angr写脚本不太熟练,故开始(约等于从零开始的)学习并做下记录 (方便后人踩坑 。
持续更新ing…
最近在折腾新机,旧机有些东西没有备份(。)导致很多东西要重装一遍,顺便记录一下IDA及各插件的安装方法。
环境是win10,IDA版本为v7.0(IDA Pro 7.0 绿色版)。
每个插件带一个下载地址&&安装方法,features摘自各个项目的主页