摘要: 这是一道x64的elf逆向。 代码简洁明了,直接上图: 先检测前几位,然后测5, 11位;这里进一个叫sub_83A的函数,这个函数太大了导致没办法反编译,大概看了一下汇编,是一个对后面的加密操作,然后对比,惊喜的是,它会给我们报错,告诉我们错在哪一位: 啊这么玩儿的话我肯定选择爆破了,直接上pwn 阅读全文
posted @ 2020-09-18 16:45 Mz1 阅读(643) 评论(0) 推荐(0) 编辑
摘要: 这是一道windows逆向,采用vs2019编译,可以说被恶心到了,乱七八糟的函数和跳转,造成了很大的干扰,不过可以说比较考验思维的清晰度了。 主函数中的重点就这几处,检测长度、加密、比较。 整个过程我思路真的比较混乱,所以就不写了,等水平足够了再回来整理一下。 直接丢脚本好了: 1 def su( 阅读全文
posted @ 2020-09-18 14:41 Mz1 阅读(247) 评论(0) 推荐(0) 编辑
摘要: 这是一道x64的elf逆向题。 先进入主函数,定位到输入输出和一个叫sudoku的全局变量数组: sudoku的意思是数独,所以定位到sudoku数组的位置,将其提出来: 这里我犯了一个错误,这些数据在内存中存储的时候是小端序的int,我提出来以后为了简洁只写了两位,导致我后面分析的时候一直把它当成 阅读全文
posted @ 2020-09-18 11:51 Mz1 阅读(695) 评论(1) 推荐(0) 编辑