跟着大佬学RE(一)

学了一个 map()函数的使用 

import base64

rawData = "e3nifIH9b_C@n@dH"
target = list(map(ord, rawData))
# map 函数将 rawData 中的每个字符传递给 ord 函数。ord 函数返回给定字符的 Unicode 码点
print(target)
# 打印 map 对象的内存地址,故须转换为列表

for i in range(len(target)):
    target[i] -= i
print(list(map(chr,target)))
#['e', '2', 'l', 'f', 'b', 'D', 'B', '2', 'Z', 'V', '9', '5', 'b', '3', 'V', '9']
src = ''.join(map(chr, target))
print(src)
# e2lfbDB2ZV95b3V9
decoded_data = base64.b64decode(src)

print(decoded_data)

大小写转换

import string
key = "ADSFKNDCLS".lower()
print(key)
# adsfkndcls
enc='abcdefg'
print(enc.upper())
# ABCDEFG
charSet=string.ascii_uppercase+string.ascii_lowercase
print(charSet)
#ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz

刮开有奖

hint:在编辑框输入flag

弹出一个对话框,对话框对应函数是DialogFunc

运行却没有输入框和按钮,上 RH 看看

最近有两道题都用到了这个工具,也是来学习一下

首先 Resource Hacker 是一款windows应用程序的资源编译器和反编译器

1.可以查看和编辑可执行文件(exe, dll, src 等)和已编译资源库(res, mui )中的资源

2.提取 (保存) 资源为文件 (*.res) 格式,可作为二进制,或作为反编译过的资源脚本或图像。

图标、位图、指针、菜单、对话、字符串表、消息表、加速器、Borland 窗体和版本信息资源都可以完整地反编译为其各自的格式,不论是作为图像还是作为 *.rc 文本文件都可以。

3. 修改 (替换) 可执行文件的资源。

图像资源(图标、指针和位图)可以被相应的图像文件(*.ico, *.cur, *.bmp)、*.res 文件、甚至是另一个 *.exe 文件所替换。

对话、菜单、字符串表、快捷键和消息表资源脚本(以及 Borland 窗体)可以通过使用内部资源脚本编辑器被编辑和重新编译。

资源也可以被某个 *.res 文件所替换,只要替换的资源与其是同一类型并且有相同的名称即可。

4. 添加 新的资源到可执行文件。

允许一个程序支持多种语言,或将自定义图标或位图(公司的标识等)添加到程序的对话中。

5. 删除 资源。大多数编译器添加了应用程序永远都不会用到的资源到应用程序中。删除这些不使用的资源可以减小应用程序的体积。

一些可执行文件使用压缩算法进行“打包”或“压缩”。这不仅会减小文件大小,还会使查看和修改资源变得稍微困难​​一些

ES_READONLY

WS_DISABLED

WS_DISABLED

CONTROL 129,-1,STATIC,SS_BITMAP | WS_CHILD | WS_VISIBLE, 7,7,230,72

加上 WS_VISIBLE 属性

也是修复成功了,但输入点击没有反应,不知道是没有回显还是怎么的

就是一个简单base64得到五位flag,还有两位是经过一个比较复杂的递归函数,可以写个代码跑也可以直接动调,我就动调了

import base64
v4='ak1w'
v5='V1Ax'
flag=[0]*8
v4=base64.b64decode(v4)
v5=base64.b64decode(v5)
flag[5]=v4[0]
flag[6]=v4[1]
flag[7]=v4[2]
flag[3]=v5[1]
flag[4]=v5[2]
flag[2]=v5[0]
flag[0] = ord('3') + 34
flag[1] =ord('J')
for i in range(8):
    print(chr(flag[i]),end='')

最后也可以看到是成功才有回显。

CrackRTF

这个是 SHA_1哈希函数

CryptCreateHash 函数的第二个参数应该用来指定 hash 的类型

SHA1也是要知道 round 的好像,不看了,直接爆破(反正都是数字)

import hashlib
def sha1Encode(plain):
    sha=hashlib.sha1(plain.encode('utf-8'))
    return sha.hexdigest().upper()
passwd=''
for i in range(100000,1000000):
    plain=str(i)+'@DBApp'
    #print(plain)
    if sha1Encode(plain)=='6E32D0943418C2C33385BC35A1470250DD8923A9':
        passwd=str(i)
        break
print(passwd)
# 123321

第二部分就是一个 md5 找个网站或者用 hashcat (没用过)

全出来了:~!3a@0123321@DBApp

[2019红帽杯]easyRE

分析首先就是简单的异或,然后有十次 base64

写个脚本

import base64
target = "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"
for _ in range(10):
	target = base64.b64decode(target)
print (target)

得到一个网址:b'https://bbs.pediy.com/thread-254172.htm'[原创]看雪CTF从入门到存活(六)主动防御-CTF对抗-看雪-安全社区|安全招聘|kanxue.com

elf 文件执行:

elf 从 start 函数开始执行(由 Entry point 指定),然后执行顺序是 __libc_start_main -> __libc_csu_init -> _init_array 中的函数 -> main -> __libc_csu_fini -> _fini_array 中的函数。

这道题的 start 函数:

2019红帽杯easyRE

_init_array 地址可以在 __libc_csu_init 函数中找到:

2019红帽杯easyRE

翻一翻 _init_array 和 _fini_array 中的函数,每个都点过去 F5 看一下:

2019红帽杯easyRE

_fini_array 的第二个函数指针 sub_400D35 最为可疑:

2019红帽杯easyRE

Youngter-drive

嗯,运行不了,只能静态分析了

两个API函数

 ::hObject = CreateMutexW(0, 0, 0);    

创建或打开一个命名的或非命名的互斥体对象。互斥体对象用于线程同步,确保多个线程在同一时刻只有一个线程访问共享资源。

CloseHandle(hObject);

 关闭内核对象句柄的函数。hObject:这是一个句柄,指向一个内核对象。此对象可以是文件、文件映射、进程、线程、安全和同步对象(如互斥体、信号量、事件)等。

StartAddress函数

sub_4011

要注意,这个函数看似没有用,但 count 也减一了,写脚本时要注意。

刚好前几天学了一点的线程,也大致知道这两个函数交替执行,且线程1先拿到锁

也是遇到了一个栈不平衡的花指令:

这个栈不平衡之前也是有遇到的,需要学学。

table='QWERTYUIOPASDFGHJKLZXCVBNMqwertyuiopasdfghjklzxcvbnm'
target='TOiZiZtOrYaToUwPnToBsOaOapsyS'+'y'
flag=['']*len(target)
for i in range(len(target)-1,-1,-1):
    if i%2:
        if ord(target[i])<97:
            flag[i]=chr(table.index(target[i])+96)
        else:
            flag[i]=chr(table.index(target[i])+38)
    else:
        flag[i]=target[i]
print(''.join(flag))
#ThisisthreadofwindowshahaIsESE

[GKCTF2020]Check_1n

main()函数里看不出什么,string窗口看看

一眼像base64,解一下

得到:Why don't you try the magic brick game

动调一下

不知道在干嘛,是个操作系统

点击也没用阿

还有 ida 显示中文需要修复一下

是要自己猜密码好像,看到密码错误的字符串,双击跟进,找到函数

找到密码在 aHelloworld里,即“HelloWorld”

运行一下,不知道怎么操作,啊!就只能用几个方向键搞好像

[GXYCTF2019]luck_guy

也是提示了:try to patch me and find flag

确实可以自己写个脚本跑,或者就是 patch

现在来学一下 patch ,那个 KeyPatch插件不知道怎么又没了,烦

0x04008CA是case4的开始地址,让函数进来直接跳这

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/673939.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Prism 入门02,区域介绍

一.区域概念和使用方式 什么是区域(Region)?区域,在Prism 框架中,区域是模块化的核心功能之一,其主要作用是降低应用程序和模块之间的耦合度 。使用方式:在应用程序的界面中,划分出某块区域,并为这个区域定义一个唯一的区域名称。那么通过这个区域名称,应用程序就可以…

Android Display Graphics #1 整体框架介绍一

软件基础 Android的framework层提供了一系列的图像渲染API&#xff0c;可绘制2D和3D。简单理解就是上层开发APP的小伙伴提供了接口&#xff0c;开发者可以直接显示对应的自己内容。但如果掌握了Display底层逻辑再写上层app&#xff0c;会有掌控力&#xff0c;出问题可以根据lo…

【Mybatis】源码分析-自定义框架

1、自定义持久层框架 1.1、分析JDBC操作问题 package blnp.net.cn.jvm.demos;import java.sql.*;/*** <p></p>** author lyb 2045165565qq.com* createDate 2024/5/24 14:24*/ public class JdbcTest {public static void main(String[] args) {Connection conne…

大模型+RAG,全面介绍!

1 介绍 大型语言模型&#xff08;LLMs&#xff09;在处理特定领域或高度专业化的查询时存在局限性**&#xff0c;如生成不正确信息或“幻觉”。**缓解这些限制的一种有前途的方法是检索增强生成&#xff08;RAG&#xff09;&#xff0c;RAG就像是一个外挂&#xff0c;将外部数…

环路检测00

题目链接 环路检测 题目描述 注意点 返回环路的开头节点 解答思路 快慢指针确认链表中是否有环&#xff0c;如果无环则快指针最终会到达链表尾部&#xff0c;如果有环则快慢指针会相遇&#xff0c;当快慢指针相遇&#xff0c;此时新的节点node从head开始出发&#xff0c;与…

探索数据结构:便捷的双向链表

&#x1f511;&#x1f511;博客主页&#xff1a;阿客不是客 &#x1f353;&#x1f353;系列专栏&#xff1a;渐入佳境之数据结构与算法 欢迎来到泊舟小课堂 &#x1f618;博客制作不易欢迎各位&#x1f44d;点赞⭐收藏➕关注 ​​ 前言 前面我们学习了单链表&#xff0c;它解…

微服务中feign远程调用相关的各种超时问题

1. 引言 在spring cloud微服中&#xff0c;feign远程调用可能是大家每天都接触到东西&#xff0c;但很多同学却没咋搞清楚这里边的各种超时问题&#xff0c;生产环境可能会蹦出各种奇怪的问题。 首先说下结论&#xff1a; 1)只使用feign组件&#xff0c;不使用ribbion组件&…

FuTalk设计周刊-Vol.045

#AI漫谈 热点捕手 1、新模型 Stable Diffusion 3 与 Stable Cascade 全面解析 最近 Stability AI 又接连推出了 2 个新的模型&#xff1a;Stable Diffusion 3 和 Stable Cascade&#xff0c;在图像生成效率和质量上比半年前推出的 SDXL 1.0 有了明显提升&#xff0c;今天就为…

PyQt5学习系列之ui转py报错问题

PyQt5学习系列之ui转py报错问题 前言解决步骤一步骤二步骤三 总结 前言 设计好的界面出现ui转py问题&#xff0c;一直出现报错。 一开始通过pycharm进行转化&#xff0c;采用tool工具&#xff0c;一直报错。后用vscode进行转化&#xff0c;转化成功。最终发现问题是语句问题。…

关于恶意软件、行为透明度和移动恶意软件的最新审核变动

关于隐私权、欺骗行为和设备滥用这块,谷歌官方政策一直在改动,最新政策更新出来了,2024 年 8 月 31 日才会进行实施,希望在这期间,开发者们能早点修改重新提包,避免过期后被扫荡下架。 目录 变动新增关于 - 敏感信息访问权限和 API修改范围拒审解决变动新增 关于 - 敏感…

Linux 僵尸进程和孤儿进程

一.Z(zombie)-僵尸进程 1.僵死状态&#xff08;Zombies&#xff09;是一个比较特殊的状态。当进程退出并且父进程&#xff08;使用wait()系统调用后&#xff09;没有读取到子进程退出的返回代码时就会产生僵死(尸)进程 2.僵死进程会以终止状态保持在进程表中&#xff0c;并且会…

二进制文件(.bin等文件)转C语言数组形式hex文件(.c等文件)

使用python脚本把二进制文件&#xff08;.bin等文件&#xff09;转C语言数组形式hex文件&#xff08;.c等文件&#xff09;&#xff0c;具体代码如下&#xff1a; &#xff08;1&#xff09;读取.bin文件数据 &#xff08;2&#xff09;生成C语言数组定义 &#xff08;3&…

中国高分辨率土壤质地数据(1KM)

土壤中各粒级占土壤重量的百分比组合&#xff0c;叫做土壤质地。土壤质地是土壤的最基本物理性质之一&#xff0c;对土壤的各种性状&#xff0c;如土壤的通透性、保蓄性、耕性以及养分含量等都有很大的影响是评价土壤肥力和作物适宜性的重要依据。 中国土壤质地空间分布数据是根…

基于全志T507-H的Igh EtherCAT主站案例分享

基于全志T507-H的Linux-RT IgH EtherCAT主站演示 下文主要介绍基于全志T507-H&#xff08;硬件平台&#xff1a;创龙科技TLT507-EVM评估板&#xff09;案例&#xff0c;按照创龙科技提供的案例用户手册进行操作得出测试结果。 本次演示的开发环境&#xff1a; Windows开发环…

岩土工程监测中振弦采集仪数据处理与解读的挑战与方法

岩土工程监测中振弦采集仪数据处理与解读的挑战与方法 岩土工程监测是确保工程安全的重要环节&#xff0c;而振弦采集仪是岩土工程监测中常用的一种设备。振弦采集仪通过测量土体的振动响应&#xff0c;可以获取土体的力学性质和结构特征&#xff0c;为工程设计和施工提供重要…

【MySQL】MySQL Connect -- 详解

一、Connector / C 使用 要使用 C 语言连接 MySQL&#xff0c;需要使用 MySQL 官网提供的库&#xff0c;可以去官网进行下载&#xff1a;MySQL :: MySQL Community Downloads 我们使用 C 接口库来进行连接&#xff0c;要正确使用&#xff0c;还需要做一些准备工作&#xff1a…

计算机视觉与模式识别实验1-4 图像的傅立叶变换

文章目录 &#x1f9e1;&#x1f9e1;实验流程&#x1f9e1;&#x1f9e1;1. 傅立叶变换1.a 绘制一个二值图像矩阵,并将其傅立叶函数可视化。1.b 利用傅立叶变换分析两幅图像的相关性&#xff0c;定位图像特征。读入图像‘text.png&#xff0c;抽取其中的字母‘a’ 2. 离散余弦…

操作字符串获取文件名字(包含类型)

记录一种操作字符串获取文件名字的操作方式&#xff0c;方便后期的使用。示例&#xff1a; 输入&#xff1a;"D:/code/Test/Test.txt" 输出&#xff1a;"Test.txt" 设计思路&#xff1a; 首先查找路径中最后一个”/“&#xff0c;然后再通过字符串截取的…

Flutter开发效率提升1000%,Flutter Quick教程之对写好的Widget进行嵌套

通常写代码的时候&#xff0c;我们是先写好外面的Widget&#xff0c;再写里面的Widget。但是&#xff0c;也有的时候&#xff0c;我们写好了一个Widget&#xff0c;但是我们觉得有必要再在外面嵌套一个Widget&#xff0c;这时候应该怎么做呢&#xff1f;&#xff08;还有其他方…

NVIDIA发布重磅AI创新,黄仁勋在COMPUTEX大会预示计算未来

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗&#xff1f;订阅我们的简报&#xff0c;深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同&#xff0c;从行业内部的深度分析和实用指南中受益。不要错过这个机会&#xff0c;成为AI领…