逆向工程
未读
逆向攻防世界CTF系列2-insanity
逆向CTF系列2-insanity 直接扔入peid中,发现不是一个有效的PE文件 其实很简单,就是PEiD只支持检测32位的可执行文件,如果显示不是有效的PE文件,说明你的可执行文件为64位,不能用PEiD检测 下面使用Exeinfo PE查看,Exeinfo相当于PEiD的升级版,可查看64位的
逆向工程
未读
逆向攻防世界CTF系列1-Hello,CTF
逆向CTF系列1-Hello,CTF 下载文件首先查壳 是32位的。 上面的图看到了没有。说明这个软件是没有加壳的。是用Microsoft Visual C++ 6.0软件编写的。如果查到了是aspack的。那就说明是加了aspack的壳。您可以用专门脱aspack脱壳机来脱壳。很多高手都是用Oll
逆向工程
未读
逆向攻防世界CTF系列19-srm-50
逆向攻防世界CTF系列19-srm-50 32位无壳 main函数看半天,字符串看半天没有思路 运行一下吧 Registration 搜索一下这个字符串
逆向工程
未读
逆向攻防世界CTF系列17-
逆向攻防世界CTF系列17-dmd-50-100 64位无壳 std::string::string(v39, v42, &v38); // v42 输入复制给 v39。
md5((MD5 *)v40, (const std::string *)v39);
逆向工程
未读
逆向攻防世界CTF系列18-re-for-50-plz-50
逆向攻防世界CTF系列18-re-for-50-plz-50 32位无壳,我用的吾爱pj的7.5版本,用的8.3和7.0无法反汇编,没有这个插件 moow:cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ key = "cbtcqLUBChERV[[Nh@_X^D]X_YPV[CJ"
逆向工程
未读
逆向攻防世界CTF系列16-IgniteMe-100
逆向攻防世界CTF系列16-IgniteMe-100 32位无壳 int __cdecl main(int argc, const char **argv, const char **envp){
size_t i; // [esp+4Ch] [ebp-8Ch]
char v5[8]; //
逆向工程
未读
逆向攻防世界CTF系列15-Shuffle-100
逆向攻防世界CTF系列15-Shuffle-100 32位无壳,没意思,直接提交 SECCON{Welcome to the SECCON 2014 CTF!}
逆向工程
未读
逆向攻防世界CTF系列13-Reversing-x64Elf-100
逆向攻防世界CTF系列13-Reversing-x64Elf-100 无壳64位 __int64 __fastcall main(int a1, char **a2, char **a3)
{
char s[264]; // [rsp+0h] [rbp-110h] BYREF
unsigne
逆向工程
未读
逆向攻防世界CTF系列14-easyRE1-100
逆向攻防世界CTF系列14-easyRE1-100 给了两个文件,一个32位,一个64位 先看看32位 再看64 试了一下,假的 最后还是没做出来 看了题解… flag{db2f62a36a018bce28e46d976e3f9864} 吃一堑长一智….