摘要:
测试文件:https://lanzous.com/icfcxtg 代码分析 unsigned __int64 __fastcall main(__int64 a1, char **a2, char **a3) { _QWORD *v3; // ST08_8 __int64 v5; // [rsp+1 阅读全文
摘要:
测试文件:https://lanzous.com/b07rkpdud 签到 代码分析 int __cdecl main(int argc, const char **argv, const char **envp) { __int64 v3; // rdx __int64 v4; // rcx in 阅读全文
摘要:
测试文件:https://lanzous.com/ic9ox7a SMC自修改代码 代码分析 首先,我们使用插件Findcript可以发现,这段程序中存在的加密方式: 去混淆 1 void __fastcall __noreturn main(__int64 a1, char **a2, char 阅读全文
摘要:
测试文件:https://lanzous.com/ibuflzc 手工还原 这道题没办法,只能自己结合dis.dis手工还原代码。得到: # -*- coding:utf-8 -*- # 8 arr0 = [249, 91, 149, 113, 16, 91, 53, 41] # 20 arr1 = 阅读全文
摘要:
测试文件:https://lanzous.com/ibh1vch 代码分析 void __noreturn start() { DWORD NumberOfBytesWritten; // [esp+0h] [ebp-4h] NumberOfBytesWritten = 0; hFile = Get 阅读全文
摘要:
测试文件:https://lanzous.com/ibh0xhi 脱壳 获取信息 32位文件 upx壳 代码分析 看名字就知道,应该就是用几个符号代表方向,让我们走迷宫。打开字符串窗口看了看 星号那段就是迷宫了,总共70个字符。 找到main函数,发现0x40102E有莫名的指令,直接使用OD no 阅读全文
摘要:
测试文件:https://lanzous.com/ibeasxg 代码分析 int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // esi int result; // eax int v5; // 阅读全文
摘要:
题目附件:https://lanzous.com/ibdyfxg Ask Nicely 直接IDA打开,找到flag函数,拼写出了就行 DawgCTF{+h@nk_Y0U} Put your thang down flip it and reverse it 代码分析 IDA打开函数 __int64 阅读全文
摘要:
测试文件:https://www.lanzous.com/ib5y9cb 代码分析 1 __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 signed int i; // [rsp+8h] [rbp-68h] 4 sign 阅读全文
摘要:
测试文件:https://www.lanzous.com/ib515vi 脱壳 获取到信息 32位文件 upx加密 代码分析 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 char v4; // [e 阅读全文