上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 27 下一页
摘要: 测试文件:https://adworld.xctf.org.cn/media/task/attachments/8ef2f7ef55c240418f84b3c514a7a28a 准备 得知 64位文件 2.IDA打开 反编译得到C语言代码 2.1 常量参数值 接着其中一些参数的值 其中值得我们注意的 阅读全文
posted @ 2019-08-29 14:36 Hk_Mayfly 阅读(2371) 评论(0) 推荐(1) 编辑
摘要: 测试文件:https://adworld.xctf.org.cn/media/task/attachments/69c8f29912ae4f679d92a6cd36c33196.pyc 这里需要用到一个pyc文件反编译的工具,可以使用在线https://tool.lu/pyc/,也可以使用命令下载 阅读全文
posted @ 2019-08-27 19:57 Hk_Mayfly 阅读(1951) 评论(3) 推荐(0) 编辑
摘要: 5.1 GDI的结构 图形设备接口(GDI:Graphics Device Interface)是Windows的子系统,它负责在视讯显示器和打印机上显示图形。 5.2 设备环境 5.2.1 获取设备环境句柄 最常用的取得并释放设备内容句柄的方法是,在处理WM_PAINT消息时,使用BeginPai 阅读全文
posted @ 2019-08-25 23:27 Hk_Mayfly 阅读(919) 评论(0) 推荐(0) 编辑
摘要: 测试文件:https://adworld.xctf.org.cn/media/task/attachments/5d4117b968684b9483d0d4464e0a6fea 这道题要使用到gdb文件调试,gdb调试相关知识:https://www.cnblogs.com/Mayfly-nymph 阅读全文
posted @ 2019-08-24 00:23 Hk_Mayfly 阅读(2090) 评论(2) 推荐(3) 编辑
摘要: 测试文件:https://adworld.xctf.org.cn/media/task/attachments/d2a7dde552e647688230e80b2767b912 1.准备 获得信息: 2.IDA打开 shift + F12 3. get flag! 9447{This_is_a_fl 阅读全文
posted @ 2019-08-23 14:35 Hk_Mayfly 阅读(1768) 评论(0) 推荐(0) 编辑
摘要: 测试文件:https://adworld.xctf.org.cn/media/task/attachments/a00849bb514c413f8a6526f6bb56c628 1.准备 得到信息 2.IDA打开 将main函数转换为C语言代码 2.1 分析代码 进入sub_4007C0)() 进入 阅读全文
posted @ 2019-08-23 14:23 Hk_Mayfly 阅读(1343) 评论(0) 推荐(0) 编辑
摘要: 下载链接:https://adworld.xctf.org.cn/media/task/attachments/b7cf4629544f4e759d690100c3f96caa 1.准备 获取到信息: 2.第一种方法 2.1 IDA以二进制形式打开文件 shift+F12 查找字符串 2.2 get 阅读全文
posted @ 2019-08-22 22:57 Hk_Mayfly 阅读(2688) 评论(0) 推荐(0) 编辑
摘要: 1.打开源码 打开源码 2. 分析 很明显,第29行计算flag,第32行代码输出十六进制形式。第29行代码就是利用argv[1]~argv[3]的数据进行计算。 2.1 argv[1] 不等于0xcafe就退出,那first=0xcafe 2.2 argv[2] 满足if条件就退出,我想到第一个不 阅读全文
posted @ 2019-08-21 23:03 Hk_Mayfly 阅读(2709) 评论(0) 推荐(2) 编辑
摘要: 测试文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMeJustForFun 也可以对伪代码进行分析 第36~39行代码是判断输入字符串和right serial是否匹配,通 阅读全文
posted @ 2019-08-20 23:26 Hk_Mayfly 阅读(1667) 评论(0) 推荐(1) 编辑
摘要: 测试文件:https://www.lanzous.com/i5o5fhg 1.准备 典型的运行时压缩(或者加密代码),是EP代码先将加密的OEP代码解密,再跳转到OEP处。而若要修改被加密的内容,可以在EP解密代码之后,JMP跳转目标改为“洞穴代码”(此时的代码已被解密),再跳转到OEP。 打开测试 阅读全文
posted @ 2019-08-20 00:20 Hk_Mayfly 阅读(420) 评论(0) 推荐(0) 编辑
上一页 1 ··· 9 10 11 12 13 14 15 16 17 ··· 27 下一页