摘要:
逆向实战演示 实现目标: 贪吃蛇999999分 使用工具: 1. exeinfo: 简单的查壳软件 2. IDA: IDA是一款交互式反汇编工具,其功能十分强大,支持多操作系统、多处理器下的二进制程序的反汇编分析,并且可以和使用者进行交互来提升处理效率。 3. Cheat Engine(ce): C 阅读全文
摘要:
RE BUU_RE_Youngter-drive 查壳,upx 脱壳,32位,查字符 主函数: int __cdecl main_0(int argc, const char **argv, const char **envp) { HANDLE v4; // [esp+D0h] [ebp-14h] 阅读全文
摘要:
Crypto(475+475+487+491+491+339+455) [WUSTCTF 2020]佛说:只能四天 在线解解解解,提示说凯撒不是最后一步,试试一键解码 得到flag NSSCTF{ni_hao_xiang_xiang_da_wo} [NSSCTF 2022 Spring Recrui 阅读全文
摘要:
32位exe程序 主函数没什么,但是能找到字符串: 这里爆红了,由上一题得知,这又是花指令: 依然是在空行那里nop 然后在主函数的开头按P解析函数再按F5就可以得到反汇编: int __cdecl main_0(int argc, const char **argv, const char **e 阅读全文
摘要:
jeb打开看见很简单的逻辑: 就只是异或 于是就需要找到这个被base64加密的密文 然后使用jadx打开(其实一直可以用这个) 在String这个文件里找到加过密的flag 最后直接 exp: #codeing utf-8 import base64 s='REBRQFBDfWY5MDgzOj9v 阅读全文
摘要:
第一次做花指令的题 32位无壳 发现主函数是: // attributes: thunk int __cdecl main(int argc, const char **argv, const char **envp) { JUMPOUT(0x411860); } 发现啥也没有 然后跟到0x4118 阅读全文
摘要:
64位ELF文件 找到一些字符串,跟进后进入主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-B4h] int j; // [rsp+ 阅读全文
摘要:
64位,无壳 主函数: __int64 __fastcall main(int a1, char **a2, char **a3) { __int64 result; // rax int i; // [rsp+Ch] [rbp-E4h] char v5[16]; // [rsp+10h] [rbp 阅读全文
摘要:
这里只有五个字母的密码 考虑ADFGX密码 aiadjjgaiddjgijaajgadaajagdaijijiidjjiidgiaagiajaaaiijidijijjgid 但是它不是adfxg 但是,在凯撒移位3位之后,就可以得到全是adfxg的字符串 xfxaggdxfaagdfgxxgdxax 阅读全文
摘要:
exp: s='wznqcaduqopfkqnwofDbzgeu' flag_pre='utflag' def getit(a1,b1,c1,a2,b2,c2,a3,b3,c3): for i in range(26): for j in range(26): if (a1 * i + b1 * j 阅读全文