JARVISOJ RE

今天来吧三道恶心的re写一下。。。
难度从自我感觉的简单到坑排序

爬楼梯

这题其实最“简单”hiahiahia

经过多次实验,其实只要手速过快,轻轻松松啊。
//电脑xps15触屏,更加轻松了23333

=.=

evil exe

文件加壳了,直接脱壳,完事后拖入ida

从里面的许多256可以联想到rc4,具体加密过程也不复杂。
这边直接给代码了。

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <stdio.h>
#include <string.h>int main()
{unsigned int key[8]={0x74,0x51,0x74, 0xF5,0x54,0x87,0x4a,0};int i,temp1=256,temp2=0,v4,v5;FILE *jpg,*pisanbao;jpg=fopen("x.jpg","rb");fseek(jpg,0,SEEK_END);int len=ftell(jpg);unsigned char a[256]={0},file[len],flag[len];fseek(jpg,0,SEEK_SET);fread(file,len,1,jpg);fclose(jpg);pisanbao=fopen("pisanbao.txt","wb");for ( i = 0; i < 256; ++i ){a[i] = i + key[i % 8];}for ( i = 0; i < len; ++i ){temp1 = (temp1 + 1) % 256;temp2 = (a[temp1] + temp2) % 256;v4 = a[temp1];v5 = a[temp2];a[temp1] = v5;a[temp2] = v4;flag[i] = a[(v5 + v4) % 256] ^ file[i]^i;fputc(flag[i],pisanbao);}fclose(pisanbao);return 0;
}

得到txt文件后打开,其实是shellcode。
我的话是吧文件里的16进制复制下来,重建一个c文件声明一个字符串数组,吧16进制打进去,拖到ida里反编译。


拖入ida后对那串16进制按c,即可变成汇编。

可以看到很多push,注意小端序,其实就是key了

软件密码破解2

听大佬说是双进程反调试来着。。。但感觉更像是smc

拖入ida后不能反编译并且出现了这个,用od跟过去,看到了修改

把对应的机器码打到相应地址,保存,再次用ida打开,就能反编译了

a = 'elcome to CFF test!'
b = [0x25,0x5c,0x5c,0x2b,0x2f,0x5d,0x19,0x36,0x2c,0x64,0x72,0x76,0x80,0x66,0x4e,0x52]
flag = ''
for i in range(len(b)):flag += chr(ord(a[i])^(b[i]-1))
print flag

login

这题是真的恶心心鸭
放在win7里可以打开,win10打不开
通向大佬的链接
丢个链接
溜了溜了

JARVISOJ RE相关推荐

  1. Jarvis-OJ WEB 多题writeup

    PORT51(curl) LOCALHOST(伪造ip) Login(SQL注入) 神盾局的秘密(base64编码+反序列化) IN A Mess(代码审计+过滤空格SQL注入) admin(robo ...

  2. jarvisoj level3

    level3 将文件下载下来使用linux下的checksec进行检查开启了什么安全机制 sun@ubuntu:~/Desktop/test$ checksec level3 [*] '/home/s ...

  3. JarvisOJ level4

    这题与level3相比就是就是题目并没有给出对应的libc文件,这里就要学习使用一波DynELF函数了,这是pwntools的一个函数,使用前请确认安装完整pwntools工具. 前言: DynELF ...

  4. jarvisoj pwn XMAN系列

    目录 level0 level1 level2 level2_x64 level3 Level3_x64 level0 题目明显提示:buf的长度是0x80,可以直接覆盖掉return address ...

  5. (jarvisoj)(pwn)guestbook2/level6_x64

    guestbook2和level6_x64真的是一摸一样的,两个题目除了提示文字不同,其他的漏洞根本一样,鉴于jarvisoj中的pwn服务器比pwn2服务器要稳定一点,所以这里就写guestbook ...

  6. JarvisOJ Basic 熟悉的声音

    两种元素,还有声音,想到了莫尔斯电码,解码得到 jbluwewnz 提交,发现不对,觉得应该是有实际意义的东西,实在想不到还能怎么解,就去看了题解. 发现这个还可以再套一个凯撒密码,就拿python写 ...

  7. JarvisOJ Basic部分题目wp

    1 握手包 在kali linux平台下 有aircrack -ng工具 可以直接暴力破解跑字典破解密码 aircrack-ng -w 字典 包文件名字 例如: aircrack-ng -w /roo ...

  8. switchyomega插件_CTF|你所关注的CTFer都在用的插件合集【附:XXE补给+CTF训练集】...

    不看后悔系列,建议收藏 相信大家对 CTF 都不陌生了,今天为大家带来了一系列 CTF 必备 Chrome 插件. CTF 可能很多人想学 CTF,但又怕零基础学不懂.其实,CTF 并没有那么难. C ...

  9. http路径转file会变成反斜杠_PHP session反序列化漏洞

    最近有点忙,有空学习一下 感觉似懂非懂,今晚来刷个题,验证一下我的一些想法 入口:http://web.jarvisoj.com:32784/index.php? 是一个反序列化的题,源码中 只是判断 ...

最新文章

  1. node 常用指令 node 扩展链接
  2. CentOS安装VSFTP及配置用户
  3. 算法学习:后缀数组(SA)
  4. swift项目第一天:环境部署
  5. python类变量与__init__声明变量的区别
  6. 设置SpringMVC默认首页启动
  7. 一个解除TCP连接的TIME_WAIT状态限制的简便方法
  8. vbs无限循环代码_vbs整人代码
  9. ug服务器显示无效名称,文件名后缀怎么显示,ug打开文件时显示无效的文件名-
  10. 浅谈督查督办管理系统在企业管理中起到的作用
  11. html定位的实例,H5案例分享:基于浏览器的HTML5地理定位
  12. php 多核cpu,paip.提升性能--多核cpu中的java/.net/php/c++编程
  13. 单片机实验:矩阵式键盘输入识别
  14. 《那些年啊,那些事——一个程序员的奋斗史》——21
  15. css使两个盒子并列_盒子模型(重点)
  16. 第八期杭州NodeParty x Rokid技术分享会回顾
  17. 干掉保险丝和继电器,自动驾驶才能更安全
  18. K8S Runtime CRI OCI contained dockershim 理解
  19. 国内B端竞品调研网站一网打尽
  20. 计算机技术翻译工作,中文翻译成英文- 学习及工作经历2004年4月 中国计算机函授学院计算机专业专科毕业;...

热门文章

  1. DVWA File upload 一句话木马
  2. Mobius transform
  3. 先电IAAS V2.2(2017版)平台搭建手册---脚本搭建
  4. 51单片机控制直流电机
  5. 人人都是 LSP?—— 种子与文件下载的相爱相杀
  6. 安全帽检测漏洞系统的初步总结
  7. Win10/11 更改电脑用户名的方法
  8. DCDC电源SW波形负压以及轻载振荡问题
  9. C#编程各种成员前面的小图标是什么意思?
  10. 卟啉基聚酰亚胺(PPBPIs);交联型卟啉基聚酰亚胺的合成(PPBPI-CRs)齐岳生物供应卟啉产品