摘要: #查壳 ##32位,拖进IDA,老方法,找到flag,进入伪代码 int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { char v3[29]; // [esp+17h] [ebp-35h] BYR 阅读全文
posted @ 2023-05-01 12:37 TFOREVERY 阅读(36) 评论(0) 推荐(0) 编辑
摘要: #查壳 ####拖进32位IDA,老办法 ####随便进入一个,进入伪代码 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax si 阅读全文
posted @ 2023-05-01 11:03 TFOREVERY 阅读(44) 评论(0) 推荐(0) 编辑
摘要: #APX文件 #查壳 ##拖进64IDA,老方法 ####得到flag{7631a988259a00816deda84afb29430a}收工。 阅读全文
posted @ 2023-05-01 10:44 TFOREVERY 阅读(15) 评论(0) 推荐(0) 编辑
摘要: #~~~它说附件有用????(没见用到)~~~ #查壳 ##64位,进IDA,老方法(伪代码) int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char 阅读全文
posted @ 2023-05-01 10:37 TFOREVERY 阅读(50) 评论(0) 推荐(0) 编辑
摘要: #查壳 ##发现是upx的一个壳 ##得脱壳,不然找不到flag,不信的可以自己拖进IDA中看看能不能找到flag ###我用的是OD绕过了它的壳 ###比较快的是脱壳软件直接脱壳,然后拖进IDA中就有flag了 ##我先讲怎么用OD绕壳 ####运行程序 ####发现它让我们输入一个正确的flag 阅读全文
posted @ 2023-05-01 10:13 TFOREVERY 阅读(44) 评论(0) 推荐(0) 编辑
摘要: #查壳 ##进IDA ####没见目标,shift+F12 --> ctrl+F ####进来就看见一个段:DBAPP{49d3c93df25caad81232130f3d2ebfad}(盲猜一手,不是flag,也跟flag有关) #####~~~把这个交上去了发现直接过了(真的是flag)~~~ 阅读全文
posted @ 2023-05-01 09:52 TFOREVERY 阅读(11) 评论(0) 推荐(0) 编辑
摘要: #查壳(查位数) ##64位,拖进IDA ####方法依旧,F5看伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { int result; // eax int stat_loc; // [rsp+4h] [ 阅读全文
posted @ 2023-05-01 09:37 TFOREVERY 阅读(16) 评论(0) 推荐(0) 编辑
摘要: #依旧先查壳(看几位) ####没壳64位 ##考虑IDA或者OD都行(看个人习惯,OD需要很大的功底)建议先从IDA开始 ##拖入IDA看看 ####发现没有想要的东西 --> shift+F12 -->(可以ctrl+F) --> 也可一个个找关键字flag ####发现right flag - 阅读全文
posted @ 2023-05-01 09:19 TFOREVERY 阅读(31) 评论(0) 推荐(0) 编辑
摘要: #很简单的一个小练手 #这里习惯性的先查壳(养成习惯)(也可以查是几位的) ####无壳 ##不管是进OD还是IDA都是直接出答案 ###拖入OD如图 ###拖入IDA ####很明显flag{this_Is_a_EaSyRe} #####不需要动什么脑子,会拖入就行 阅读全文
posted @ 2023-05-01 08:58 TFOREVERY 阅读(14) 评论(0) 推荐(0) 编辑