首页 > TAG信息列表 > IDA

MBR病毒IDA逆向分析与重写内容解读

1 运行病毒 拍摄快照 运行病毒,直接关机 重启后出现下面的页面 输入任意字符,回车后会清空 可以知道,该病毒破坏了windows的启动过程,要进入系统必须输入正确的口令,该病毒属于MBR病毒的类型 2 基础知识 硬盘的主引导区在0柱面0磁道1扇区,包括硬盘主引导记录MBR(Main Boot Record)、

BUUCTF---Reverse---easyre

BUUCTF---Reverse---easyre   flag:flag{this_Is_a_EaSyRe} 解题步骤: 1、观察题目,下载附件   2、根据题目描述,本道题难度应该不大,尝试打开,发现并没有信息或提示 3、按照习惯,使用IDA打开该文件,这里使用的是IDA7.5版本,不同版本有可能在逆向过程中会出现一些问题,需要注意一下,直接

.NET中大型项目开发必备(13)--DataAccess数据库访问技术(续)

前言:本系列文章适合有初/中级.NET知识的同学阅读(请在电脑上打开页面,获取更好的阅读效果)。(1)本系列文章,旨在讲述研发一个中大型项目所需要了解的一系列“基本构件”,并提供这些“基本构件”在全网的【最简单】、【最快速】使用方法!!(并不深究技术原理)(2)通过阅读本系列文章,能让你在正规“

身份认证

题目要求 快递小哥不会很细致的核实身份,允许代领,存在很多不安全因素。 设计一款基于手机的app,用于快递小哥验证身份,顾客领取快递。具体认证方法不限,简单易行。 (1)给出:app包含哪些部分(可加图示),每部分的功能 (2)模仿kerberos的写法,描述交互过程,并加说明 模仿kerberos的假设 快递小哥需

ida+gdbserver 动态调试

ida+gdbserver 动态调试 前言 不知道是因为太简单了还是怎么的网上的文章都很少,所以在此记录一下 ida 选择remote GDB debug Hostname 是使用gdb调试的环境ip地址 Port 是使用gdb调试的环境的开放的端口,这个需要和gdb监听的端口一致(因为这种调试本质是一种attach) gdb 语法格式

BUUCTF_Re_[MRCTF2020]Xor

32位,无壳 IDA解析的时候.给了个奇怪的提示,没怎么注意,好像是pdb的问题 然后我的  IDA就不能反汇编了  那就 手撸    发现两个异或 第一个异或找不到什么东东 但是第二个函数     这个黄标函数里面有一串字符串        还有个M 'MSAWB~FXZ:J:`tQJ"N@ bpdd}8g' 然后

BUU [WUSTCTF2020]level2

  upx 壳 先脱    然后拖入ida,打开第一个界面就是答案了。。。  

搭建PWN学习环境

环境清单 系统环境 Ubuntu22.04 编写脚本 pwntools ZIO 调试 IDA PRO gdb pwndbg ROP工具 checksec ROPgadget one_gadget LibcSearcher main_arana_offset IDA PRO(运行于windows) IDA主要用于反汇编,静态调试,也可以将部分程序以伪代码的形式给出 IDA Pro 有何用处? 一分钟

cisco路由器固件字符串修复ida脚本

cisco路由器固件反汇编后部分字符串可能无法正确解析:很多字符串由于前面有个\n符号,ida解析的时候不认为前一部分是字符串,导致字符串解析不完整,只把后面一段解析成了字符串。 由此造成F5的时候部分引用字符串代码让人看不懂,而且直接在字符串上按X查看交叉引用会发现找不到交叉引用

.NET中大型项目开发必备(13)--ORM数据库访问技术(续)

前言:本系列文章适合有初/中级.NET知识的同学阅读。(1)本系列文章,旨在讲述研发一个中大型项目所需要了解的一系列“基本构件”,并提供这些“基本构件”的【最简单】、【最快速】使用方法!!(并不深究技术原理)(2)通过阅读本系列文章,能让你在正规“项目研发”方面快速入门+进阶,并能达成“小团

BUUCTF Misc FLAG

题目如下: 用stegslove打开图片,数据提取,LSB-RGB,发现是个zip文件,先把它保存下来 用7-Zip解压,得到一个文件,用IDA打开,即可在main中得到flag

IDA常用的快捷键

f5 识别成伪代码 N 重命名 Y 设置类型 X 查看交叉引用 / 添加注释 \ 隐藏cast C 识别成汇编指令 G 根据指定地址、函数符号跳转 alt M 添加标签 ctrl M 查看标签 tab 汇编和反汇编切换 p 识别成函数 D 切换成数据 A 切换成字符串

[参考]IDAPython 速查表

IDAPython 速查表 重要参考网站 Porting IDAPython plugins to IDA 7.4 Hex-Rays IDAPython official documentation 基本指令 二进制、硬编码与指令 info = idaapi.get_inf_structure() filename = idaapi.get_input_file_path() entrypoint = info.start_ip imagebase = ida_n

代码混淆 - 花指令分析

萌新只会搞定一些特别简单的花指令,而且还得灵光一闪才搞的定,今天来具体学习一下花指令相关内容 概念 花指令(或者叫脏字节)是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译, 难以理解

攻防世界-进阶-[re1-100]

一、收集程序信息 64位的ELF文件,没有壳 二、放入IDA 使用64位IDA打开文件,先进行静态分析查看伪代码,进入main函数 通过这段可以得知输入的内容存储到了input中(这里我将bufwrite改成了input方便记忆),并进行了一些判断 找到了关键的一部分,分析可知,flag开头结尾为{和},flag长度为42

渗透测试之逆向IDA的使用

逆向工程作为一个新兴的领域,在软件维护中有着重要的作用。充分利用逆向工程技术就可以对现有系统进行改造,减少开发强度,提高软件开发效率,降低项目开发的经济成本,提高经济效益,并在一定程度上保证软件开发和利用的延续性,而IDA在逆向分析有着非常重要的作用。 IDA pro 7.0版本 用到的

DNA sequence HDU - 1560(IDA*)

题目链接 题意: 题目分析: 首先注意到n的范围很小,可以得知答案序列并不会很长,直接深搜我们需要记录每一个序列正在匹配的位置,可以使用IDA* 来优化,启发函数就是当前未匹配的序列中的最大长度,这里我们假设其它未匹配序列都是最大长度的序列的子序列,故能验证启发函数的正确性 代

Boob炸弹拆除IDA版

一、准备阶段 打开IDA 将boob拖入IDA F5进入伪代码 二、代码调试 第一题 双击phase_1进入函数 显然第一题答案为 I am not part of the problem. I am a Republican. 第二题 双击phase_2进入函数 显然这里会输入六个数字,且第一个为1,其后的数字为前一个数字的两倍,故答

攻防世界 Pwn int_overflow

攻防世界 Pwn int_overflow 1.题目下载地址2.checksec2.IDA分析4.exp 1.题目下载地址 点击下载 2.checksec 没有canary没有PIE 2.IDA分析 在check_passwd函数中有一个strcpy函数当v3>3u且v3<8u进入else。else中把s的值复制到dest,如果s的值够长,就能造出栈溢出。但是3<v3

CTF-REVERSE练习之算法分析2

目录 预备知识一、相关实验二、异或运算 实验目的实验环境实验步骤一实验步骤二实验步骤三 预备知识 一、相关实验 本实验要求您已经认真学习和完成了《CTF REVERSE练习之算法分析1》。 二、异或运算 异或运算是一种数学运算,英文为Exclusive OR,常常缩写成XOR。异或运算针

CTF-REVERSE练习之算法分析1

目录 预备知识一、相关实验二、PEiD密码算法分析插件三、IDA重命名等功能 实验目的实验环境实验步骤一实验步骤二实验步骤三 预备知识 一、相关实验 本实验要求您已经认真学习和完成了《CTF REVERSE练习之API定位》。 二、PEiD密码算法分析插件 不管是在CTF竞赛的REVERSE

2021-11-28

easyre 解压得到一个exe文件 需要用到IDA工具 指路新手指南 用IDA打开后,找到main函数,空格切换到代码区,可以看到flag flag{this_Is_a_EaSyRe} 成功做出来第一道re题目 reverse1 同样是exe文件,同样IDA打开 这一次却没有在左边找到main 就只发现许多跳转 这里用到一个快捷键

IDA pro简单入门使用

`@TOC IDA常用的快捷键 a:将数据转换为字符串u undefined,取消定义函数,代码,数据的定义f5: 一键反汇编esc:回退键,能够倒回上一步操作的视图(只在反汇编窗口才是这个作用,如果是在其他窗口按下esc,会关闭该窗口)shift+f12可以打开string窗口,一键找出所有的字符串,右击setup

BUUCTF逆向题刷题记录(一)

#BUUCTF逆向题刷题记录(一)# 一、reverse1 下载reverse_2文件,拿到后丢进exeinfo PE,为64位 用IDA x64打开 shift+F12 查看所有字符串,搜索flag 双击进去 x查看交叉引用,跳到该处,F5查看伪代码 发现存在字符串替换,r将ASCII码转换为字符。分析伪代码发现str2即为flag,但字符串str2

IDAPython基础教程三

目录 预备知识1.关于IDA2.IDAPython 实验目的实验环境实验步骤一实验步骤二实验步骤三 预备知识 1.关于IDA IDA Pro(简称IDA)是DataRescue公司(www.datarescue.com)出品的一款交互式反汇编工具,它功能强大、操作复杂,要完全掌握它,需要很多知识。IDA最主要的特性是交互和多处理