摘要: 1.64bit无壳 2.找到main函数 进入sub_860,是一个十元方程: 用python的z3库进行求解: from z3 import * m = BitVec('m',8) v0,v1,v2,v3,v4,v5,v6,v7,v8,v9= BitVecs('v0 v1 v2 v3 v4 v5 阅读全文
posted @ 2022-12-20 17:01 今天吃大鸡腿 阅读(214) 评论(0) 推荐(0) 编辑
摘要: 1.无壳 直接打开 2.找一下main函数 x2dtJEOmyjacxDemx2eczT5cVS9fVUGvWTuZWjuexjRqy24rV29q应该是密文 base64? 少了第一个字母,其实是这个: 解密试试: import base64 origin='x2dtJEOmyjacxDemx2e 阅读全文
posted @ 2022-12-20 17:00 今天吃大鸡腿 阅读(41) 评论(0) 推荐(0) 编辑
摘要: 1.无壳64bit 直接打开找到main函数 2.逻辑很清晰,flag经过三重加密,变成了str2 3.那就通过密文,由第三重加密推回就行了 4.第三重 不知道是什么加密,自己写了下试试,是ascii+3,带循环的,如a-->d,z-->c这样子,那咱们减三就行了 str1='EmBmP5Pmn7Q 阅读全文
posted @ 2022-12-20 16:59 今天吃大鸡腿 阅读(62) 评论(0) 推荐(0) 编辑
摘要: 1.无壳 2.打开直奔main函数 啊,又是签到题吗? 交上去,不对。。。 然后开始一顿乱翻 这个看起来很可疑 查一下谁调用了这个函数,结果 又是一顿乱翻,从程序入口找到了这个: 一顿瞎点,找到: off_201028 = sub_6EA,原来是间接调用,怪不得之前找不到 上面这个也留意一下,qwo 阅读全文
posted @ 2022-12-17 19:01 今天吃大鸡腿 阅读(415) 评论(0) 推荐(1) 编辑
摘要: 1.无壳64bit 2.找到main函数 3.进入sub_78A,: _BOOL8 __fastcall sub_78A(__int64 a1) { int v2; // [rsp+Ch] [rbp-Ch] int v3; // [rsp+10h] [rbp-8h] int v4; // [rsp+ 阅读全文
posted @ 2022-12-17 15:19 今天吃大鸡腿 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 1.64bit winexe 无壳 2.打开密密麻麻,但是题目叫特殊的 BASE64,我选择直接shift+f12找密文和base表先试一下 3.真给我解出来了 import base64 origin='mTyqm7wjODkrNLcWl0eqO8K8gc1BPk1GNLgUpI==' base6 阅读全文
posted @ 2022-12-16 22:59 今天吃大鸡腿 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 1.64bit nowinexe 直接打开 2.找到main函数 当check(flag)这个函数==1的时候,才正确 3.步入: 耐心一点,一个一个扣出来就行了。。。 a1=[0]*33 a1[10] = 112 a1[13] = 64 a1[3] = 102 a1[26] = 114 a1[20 阅读全文
posted @ 2022-12-16 22:12 今天吃大鸡腿 阅读(80) 评论(0) 推荐(0) 编辑
摘要: 1.32bit无壳 2.找到函数start,看着很乱,其实都点开看看很简单的 3.加密函数 倒着往前异或 第一个v4是这个:v4 = sub_401000(); 点进去: 逻辑左移4次之后,向右移动一位 算不出来的v4 解决方法1:用同态调试去看看v4初始值是多少 解决放法2:计算出 这里找了一下大 阅读全文
posted @ 2022-12-13 16:19 今天吃大鸡腿 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 1.nowinexe 64bit 2.打开直接找到main函数 是一个base64加密,加密表是: 但是解出来是乱码。。 然后查了一下(x)谁调用了base64表,发现了这个东西 那就是变表了。。 写个脚本: import base64 base64_raw='ABCDEFGHIJKLMNOPQRS 阅读全文
posted @ 2022-12-13 15:17 今天吃大鸡腿 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 1.winexe 32bit upx1 使用脱壳工具 2. 这一段是红的,是ida没有为其创建函数 堆栈报错的问题,其上一条命令就是常规的动态运算反调试,40102E+1=40102F,在2F处重新生成代码即可,2E处的指令NOP掉。 jnz short near ptr loc_40102E+1跳 阅读全文
posted @ 2022-12-08 16:17 今天吃大鸡腿 阅读(138) 评论(0) 推荐(0) 编辑