摘要:
题目 解法 打开看一下 一个待输入命令行,exeinfo 有upx的信息,不过版本号9.96有点可疑,感觉像是修改过的 直接upx脱不了,应该和上次做的那个pzthon一样改过upx信息。 可以看到里面的upx被改成了zvm 改回来 在下面,这里也被修改过,把ZVM改成UPX,版本放着不改 可以看到 阅读全文
摘要:
题目到手是一道EXE 打开来是这个样子,输入flag判对错 查壳 没壳,直接扔ida里面 。 。 是一些python的信息。 开始还没想到解包,想就着这个程序流程分析下去了。 。 走正确的路吧 用工具解包exe 有了这个pyc之后,然后 https://tool.lu/pyc/ 就这个网站 def 阅读全文
摘要:
这个程序其实没什么好写的,但是可以用来做一下壳入门的尝试,又作为一次比较标准的脱upx壳的经验,还是可以看看。 exeinfo直接爆了标准的upx壳。 这种标准的upx壳,可以直接采用最粗暴的方法,直接upx -d 就直接出来 。 但作为标准的upx,手动脱脱。 来到程序内部,明显的push 堆栈平 阅读全文
摘要:
最近做一些crackme,感觉对内存里面程序数据的存储不是很熟练,再学学二进制方面的东西 ##C++二进制 编码规则 8位 S DDDDDDD 符号位 数据位 CPU擅长位运算和加运算 而乘法,将乘数拆开 将乘运算变成了位运算和加运算 。 除法中 A/C=A*(1/C)=A*(2N/C)*(1/2N 阅读全文
摘要:
![](https://img2023.cnblogs.com/blog/3073714/202310/3073714-20231025025833070-1517554762.png) ![](https://img2023.cnblogs.com/blog/3073714/202310/3073714-20231025025839377-230192129.png) ![](https://i 阅读全文
摘要:
上来先看一下程序信息 打开页面后输入username和序列号 check之后报错了。 既然没壳,直接扔od里面。 定位关键字符串 然后追踪到goodboy的地方,可以看到这里有个关键跳,决定这个程序报的是正确还是错误 。 试运行一下这个程序,输入错误的信息,然后运行到这个跳 可以看到这里的信息是不跳 阅读全文
摘要:
前段时间在忙各种事情,这两天有学弟学妹要入re,想带着他们打个新生赛,我就打算把这个比赛week1的题先出一遍,后面的之后再说。 这次0xGame的re题目名称都很有意思,开始做吧。 数字筑基 解法 直接搜索字符串 代码金丹 解法 就比第一题多个判断过程,不过flag仍然明文 网络元婴 解法 进去后 阅读全文
摘要:
exeinfo查了一下壳,没壳 注意到这个程序就4kb,应该就是直接用汇编写的一个程序,直接扔od吧。 进去之后直接智能搜索然后看到一些关键信息 找到这个地方,就是正确的地方,应该想办法不让上面的跳成功 也就是这个跳不让他跳出来 先试试爆破吧 成功了。 想办法能不能写个注册机出来 用户名写12345 阅读全文
摘要:
题目 解法 这道题蛮搞的,不算简单。 刚开始拿到这道题运行一下 有些信息,是一道迷宫题,可能flag是我们输入的路线吧? 先拿exeinfo来看看 告诉我有壳,但是不要用upx -d来脱壳,结合题目的标签,知道这题有一个魔改upx壳。 硬脱不行。 说实话我对upx的了解很皮毛,网上搜了搜upx壳的详 阅读全文
摘要:
这个程序上来就是要输入一个啥key 乱输一个,大概就是报错了 可以看到没有壳 扔od里面吧。 可以看到一进来就是有这个msvb50的信息,是一个支持文件 直接查关键字符串吧 使用智能搜索找到几个比较看起来比较重要的字符串,看看right是咋用的。 这串代码应该就是正确时候执行的,往上看有个关键跳,看 阅读全文