11 2021 档案

摘要:比赛打到中午就溜溜球去新生赛帮忙了,所以试图复盘此次比赛部分题目 因个人水平有限,复现的题目仅包括(每题提供附件): misc全部题目(重生之我在A国当间谍,pikapikapika,双击开始冒险) re部分题目(Wordy,easy_low) 逆向剩余的部分题目有个师傅在52上写了,我舔!http 阅读全文
posted @ 2021-11-26 10:43 Moominn 阅读(1212) 评论(0) 推荐(0) 编辑
摘要:查壳,莫得,32位 载入 IDA,查看主函数 sub_401080 是一个加密函数,传入用户输入的 v8,操作过后返回 v5 while 实现了一个字符串比较的过程,将 v5 与 byte_40E0E4 的每一位作比较 所以先去看看 sub_401080 干了些什么 不难看出主体部分进行的操作是 b 阅读全文
posted @ 2021-11-20 15:44 Moominn 阅读(287) 评论(0) 推荐(0) 编辑
摘要:传送门:https://buuoj.cn/challenges#Youngter-drive PEID 查壳,发现有 UPX 壳,脱壳,载入 IDA 查看主函数 sub_4110FF 则如下 分析一下主函数,可以看到是多线程运行,CreateThread 函数起到创建新线程,调用函数执行用,值得注意 阅读全文
posted @ 2021-11-18 20:18 Moominn 阅读(781) 评论(0) 推荐(0) 编辑
摘要:一道 x64 的 elf 逆向,载入 IDA,查看主函数 前面部分逻辑比较简单,看到重点在于 sub_83A 这个函数,试图反编译发现函数太大了,这里需要将 ida/ctg 目录下的 hexrays.cfg 文件中的 MAX_FUNCSIZE=64 改为 1024,改后就可以成功反编译了 经过漫长的 阅读全文
posted @ 2021-11-05 19:40 Moominn 阅读(400) 评论(0) 推荐(0) 编辑