10 2023 档案

摘要:题目 解法 打开看一下 一个待输入命令行,exeinfo 有upx的信息,不过版本号9.96有点可疑,感觉像是修改过的 直接upx脱不了,应该和上次做的那个pzthon一样改过upx信息。 可以看到里面的upx被改成了zvm 改回来 在下面,这里也被修改过,把ZVM改成UPX,版本放着不改 可以看到 阅读全文
posted @ 2023-10-31 17:07 Corax0o0 阅读(93) 评论(0) 推荐(0) 编辑
摘要:题目到手是一道EXE 打开来是这个样子,输入flag判对错 查壳 没壳,直接扔ida里面 。 。 是一些python的信息。 开始还没想到解包,想就着这个程序流程分析下去了。 。 走正确的路吧 用工具解包exe 有了这个pyc之后,然后 https://tool.lu/pyc/ 就这个网站 def 阅读全文
posted @ 2023-10-27 02:27 Corax0o0 阅读(37) 评论(0) 推荐(0) 编辑
摘要:这个程序其实没什么好写的,但是可以用来做一下壳入门的尝试,又作为一次比较标准的脱upx壳的经验,还是可以看看。 exeinfo直接爆了标准的upx壳。 这种标准的upx壳,可以直接采用最粗暴的方法,直接upx -d 就直接出来 。 但作为标准的upx,手动脱脱。 来到程序内部,明显的push 堆栈平 阅读全文
posted @ 2023-10-26 01:50 Corax0o0 阅读(29) 评论(0) 推荐(0) 编辑
摘要:最近做一些crackme,感觉对内存里面程序数据的存储不是很熟练,再学学二进制方面的东西 ##C++二进制 编码规则 8位 S DDDDDDD 符号位 数据位 CPU擅长位运算和加运算 而乘法,将乘数拆开 将乘运算变成了位运算和加运算 。 除法中 A/C=A*(1/C)=A*(2N/C)*(1/2N 阅读全文
posted @ 2023-10-26 01:27 Corax0o0 阅读(11) 评论(0) 推荐(0) 编辑
摘要:![](https://img2023.cnblogs.com/blog/3073714/202310/3073714-20231025025833070-1517554762.png) ![](https://img2023.cnblogs.com/blog/3073714/202310/3073714-20231025025839377-230192129.png) ![](https://i 阅读全文
posted @ 2023-10-25 02:59 Corax0o0 阅读(7) 评论(0) 推荐(0) 编辑
摘要:上来先看一下程序信息 打开页面后输入username和序列号 check之后报错了。 既然没壳,直接扔od里面。 定位关键字符串 然后追踪到goodboy的地方,可以看到这里有个关键跳,决定这个程序报的是正确还是错误 。 试运行一下这个程序,输入错误的信息,然后运行到这个跳 可以看到这里的信息是不跳 阅读全文
posted @ 2023-10-25 02:01 Corax0o0 阅读(20) 评论(0) 推荐(0) 编辑
摘要:前段时间在忙各种事情,这两天有学弟学妹要入re,想带着他们打个新生赛,我就打算把这个比赛week1的题先出一遍,后面的之后再说。 这次0xGame的re题目名称都很有意思,开始做吧。 数字筑基 解法 直接搜索字符串 代码金丹 解法 就比第一题多个判断过程,不过flag仍然明文 网络元婴 解法 进去后 阅读全文
posted @ 2023-10-20 18:09 Corax0o0 阅读(222) 评论(0) 推荐(0) 编辑
摘要:exeinfo查了一下壳,没壳 注意到这个程序就4kb,应该就是直接用汇编写的一个程序,直接扔od吧。 进去之后直接智能搜索然后看到一些关键信息 找到这个地方,就是正确的地方,应该想办法不让上面的跳成功 也就是这个跳不让他跳出来 先试试爆破吧 成功了。 想办法能不能写个注册机出来 用户名写12345 阅读全文
posted @ 2023-10-18 01:35 Corax0o0 阅读(7) 评论(0) 推荐(0) 编辑
摘要:题目 解法 这道题蛮搞的,不算简单。 刚开始拿到这道题运行一下 有些信息,是一道迷宫题,可能flag是我们输入的路线吧? 先拿exeinfo来看看 告诉我有壳,但是不要用upx -d来脱壳,结合题目的标签,知道这题有一个魔改upx壳。 硬脱不行。 说实话我对upx的了解很皮毛,网上搜了搜upx壳的详 阅读全文
posted @ 2023-10-17 15:49 Corax0o0 阅读(65) 评论(0) 推荐(0) 编辑
摘要:这个程序上来就是要输入一个啥key 乱输一个,大概就是报错了 可以看到没有壳 扔od里面吧。 可以看到一进来就是有这个msvb50的信息,是一个支持文件 直接查关键字符串吧 使用智能搜索找到几个比较看起来比较重要的字符串,看看right是咋用的。 这串代码应该就是正确时候执行的,往上看有个关键跳,看 阅读全文
posted @ 2023-10-17 01:55 Corax0o0 阅读(9) 评论(0) 推荐(0) 编辑
摘要:最近网上找了一套课,打算看着先学学。 非常入门的一段helloworld代码。 因为getchar的存在所以需要我们输入任意字符来结束 重新编译一遍,这次在编译选项当中加入/W4,这个简单来讲就是严谨等级,应该是分为四个等级1最低,4最高。 这么编译之后,就会显示一些比较容易出歧义或者问题的报警,就 阅读全文
posted @ 2023-10-17 01:30 Corax0o0 阅读(7) 评论(0) 推荐(0) 编辑
摘要:练习 通过createfile这个API了解栈在32位和64位下的工作方式。 Stack32 用OD打开这个在32位环境下编译出来的程序 结合上图可以看到在这个32位里面 它不使用栈帧。 它调用子函数时使用栈传递参数。 它调用push进行压栈的参数不需要main()共同清理,在32以stdcall方 阅读全文
posted @ 2023-10-13 02:06 Corax0o0 阅读(3) 评论(0) 推荐(0) 编辑
摘要:距离上次《逆向工程核心原理》隔得远了点,并不是没继续看下去,一直没什么时间写博客,读得一些章节没什么营养的我就跳过了,现在从x64处理器开始。 x64处理器 64位 64位系统当中的内存地址变为64位,使用64位大小的指针。如寄存器等基本单位也变成了64位的。 内存 虚拟内存的实际大小实际上是16T 阅读全文
posted @ 2023-10-11 02:12 Corax0o0 阅读(8) 评论(0) 推荐(0) 编辑
摘要:easy_RE 先exeinfo 没有壳,直接上ida 看到有关键信息,但没有显示完,按f5反编译一下 拼接一下输入,注意字符串的部分字母由近似数字代替,提交 KE 运行一下,看到是KE,想着可能是壳的意思?exeinfo看一下 upx壳,尝试upx脱壳 呃呃 权限好像不对 尝试了一下用管理员权限打 阅读全文
posted @ 2023-10-11 02:05 Corax0o0 阅读(445) 评论(0) 推荐(0) 编辑

   
点击右上角即可分享
微信分享提示
🚀
回顶
收起
  1. 1 404 not found REOL
404 not found - REOL
00:00 / 00:00
An audio error has occurred.