摘要: #查壳 #32位 ##这道题我是通过OD绕过,直接得到答案的,具体就是找到获取flag的窗口,通过爆破,直接让它给出答案(自己调就很麻烦,我自己调了好久,后边找不到入口了都qwq) ###具体方法就是找到该弹窗的函数,进入,然后找到它测试次数的方法,再进入,通过修改参数,让他认为我们已经达到次数,然 阅读全文
posted @ 2023-05-02 12:03 TFOREVERY 阅读(11) 评论(0) 推荐(0) 编辑
摘要: #查壳 ##64位,进IDA,老套路进主函数 unsigned __int64 get_flag() { unsigned int v0; // eax int i; // [rsp+4h] [rbp-3Ch] int j; // [rsp+8h] [rbp-38h] __int64 s; // [ 阅读全文
posted @ 2023-05-02 11:13 TFOREVERY 阅读(11) 评论(0) 推荐(0) 编辑
摘要: #(这里是个解题的分界,涉及到了java,以后还会碰到py)依旧查壳。 ##java的一般都是64位,按照老套路扔进IDA中,你会发现,你看不懂它在干嘛了,而且没有伪代码给你看了,因为IDA无法反编译java的文件,我们需要另一个软件jadx-gui来进行对java文件的反编译。拖进工具里,如下: 阅读全文
posted @ 2023-05-02 10:04 TFOREVERY 阅读(75) 评论(0) 推荐(0) 编辑
摘要: #查壳 ##64位,进IDA,老办法,找主函数 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; 阅读全文
posted @ 2023-05-02 09:47 TFOREVERY 阅读(28) 评论(0) 推荐(0) 编辑