逆向工程
未读
逆向攻防世界CTF系列50-testre
逆向攻防世界CTF系列50-testre 定位 跟进400D00 逻辑:接收输入,长度17,最后附上一个0符号(可能代表结束符) 跟进sub_400700 复杂 __int64 __fastcall sub_400700(void *a1, _QWORD *a2, __int64 a3, size_
逆向工程
未读
逆向攻防世界CTF系列49-easyre-153
逆向攻防世界CTF系列49-easyre-153.md upx壳,32位,脱壳 int __cdecl main(int argc, const char **argv, const char **envp){
int pipedes[2]; // [esp+18h] [ebp-38h] BYR
逆向工程
未读
逆向攻防世界CTF系列48-Signin
逆向攻防世界CTF系列48-Signin.md 直接定位 输入,然后跟踪96A 一个整数一个余数你会发现这是把输入字符变成两个分开的十六进制存储起来,比如输入字符 ‘1’ ,它的整数是49,49除16的整数是3,余数是1,在byte_202010下标中分别对应3和1,构成的31就是字符 '1’的AS
逆向工程
未读
逆向攻防世界CTF系列47-crazy
逆向攻防世界CTF系列47-crazy 64位无壳 丢入IDA并远程调试,随便输入,发现要32位长度,也跟踪到几个函数 校验函数: 判断长度和简单处理逻辑
逆向工程
未读
逆向攻防世界CTF系列45-Windows_Reverse1
逆向攻防世界CTF系列45-Windows_Reverse1 32位,upx壳 跟进sub_401000 发现传了a1也就是输入v5,这里的v1是ecx,看汇编代
逆向工程
未读
逆向攻防世界CTF系列44-happyctf
逆向攻防世界CTF系列44-happyctf 是个C++风格的代码 不用关心这些乱七八糟的,其实都是对象,仔细看一下跟进第一个operator(add) 异或 直接猜出来了… key = 'rxusoCqxw{yqK`{KZqag{r`i'
for i in range(len(key)):
逆向工程
未读
逆向攻防世界CTF系列42-reverse_re3
逆向攻防世界CTF系列42-reverse_re3 参考:CTF-reverse-reverse_re3(全网最详细wp,超4000字有效解析)_ctfreverse题目-CSDN博客 64位无壳 _int64 __fastcall main(__int64 a1, char **a2, char
逆向工程
未读
逆向攻防世界CTF系列43-gametime
逆向攻防世界CTF系列43-gametime 做了好久,收获很多,参考了很多题解,这是比较适合初学者的攻防世界 gametime 使用IDA pro+OD动调 - C4emc1oudy - 博客园 首先,32位无壳,载入IDA 首先发现代码很长,运行了一下是个游戏类的题 出现s的时候按空格,m按m,
逆向工程
未读
逆向攻防世界CTF系列41-EASYHOOK
逆向攻防世界CTF系列41-EASYHOOK 看题目是一个Hook类型的,第一次接触,虽然学过相关理论,可以看我的文章 Hook入门(逆向)-CSDN博客 题解参考:https://www.cnblogs.com/c10udlnk/p/14214057.html和攻防世界逆向高手题之EASYHOOK