逆向工程
未读
逆向攻防世界CTF系列40-ReverseMe-120
逆向攻防世界CTF系列40-ReverseMe-120 直接定位到关键函数 int __cdecl main(int argc, const char **argv, const char **envp)
{
unsigned int v3; // edx
unsigned int v4;
逆向工程
未读
逆向攻防世界CTF系列39-debug
逆向攻防世界CTF系列39-debug 查了资料说.NET要用其它调试器,下载了ILSPY和dnSPY ILSPY比较适合静态分析代码最好了,函数名虽然可能乱码不显示,但是单击函数名还是能跟踪的,而dnSPY在动态调试上效果好,它的函数名不仅乱码不显示,点击后还无法跟踪。(最好两个都下载,一个动态分
逆向工程
未读
逆向攻防世界CTF系列38-xxxorrr
逆向攻防世界CTF系列38-xxxorrr 64位无壳,很自然的找到main和一个比较函数 以为逻辑很简单了 enc = [
0x56, 0x4E, 0x57, 0x58, 0x51, 0x51, 0x09, 0x46, 0x17, 0x46,
0x54, 0x5A, 0x59, 0x59,
逆向工程
未读
逆向攻防世界CTF系列37-crackme
逆向攻防世界CTF系列37-crackme 参考https://blog.csdn.net/xiao__1bai/article/details/120230397 nspack的壳,查了一下好像是北斗的一个壳 没找到什么脱壳软件,只能手动脱壳了 手动脱壳的最终要的是ESP定律 ESP定律的原理就是
逆向工程
未读
逆向攻防世界CTF系列36-re4-unvm-me
逆向攻防世界CTF系列36-re4-unvm-me pyc文件反编译 发现自己用uncompyle6的结果不太对,转而用在线网站反编译: https://tool.lu/pyc/ #!/usr/bin/env python
# visit https://tool.lu/pyc/ for more
逆向工程
未读
逆向攻防世界CTF系列35-tt3441810
逆向攻防世界CTF系列35-tt3441810 没有一些其他信息,不要怕,flag那就肯定在里面 全部提取出来chr,多试几次 enc = [
0x68, 0x66, 0x6C, 0x00, 0x00, 0x48, 0xBF, 0x01, 0x00, 0x00,
0x00, 0x00, 0x
逆向工程
未读
逆向攻防世界CTF系列34-BABYRE
逆向攻防世界CTF系列34-BABYRE 参考xctf攻防世界 REVERSE 高手进阶区 BABYRE-CSDN博客 查完壳扔进IDA judge应该是个函数,点进去却是个数组??看了wp才知道这是smc自解密,再7-11行进行了加密 self-Modifying Code 在真正执行某一段代码时
逆向工程
未读
逆向攻防世界CTF系列33-流浪者
逆向攻防世界CTF系列33-流浪者 shift+f12看到pass,跟进 是个输入的处理,其实很简单,看不懂也没关系,先看看return 这里strcmp成功后r
逆向工程
未读
逆向攻防世界CTF系列32-hackme
逆向攻防世界CTF系列32-hackme 64位无壳,追踪 审计 v16就是我们的输入,v10没有说,可以猜出来是下标,追踪byte_6B4270