摘要: #查壳(两个文件,依旧是看内存大的那个文件就行) ##32位,进IDA,找主函数: int func() { int result; // eax int v1[4]; // [esp+14h] [ebp-44h] unsigned __int8 v2; // [esp+24h] [ebp-34h] 阅读全文
posted @ 2023-05-03 15:53 TFOREVERY 阅读(105) 评论(0) 推荐(0) 编辑
摘要: #查壳 ##进64IDA,找主函数 --> 会发现没有主函数,字符串查找也看不懂 ####看着有点意思,跟进去看: ####全是一些定义啥的,但是在注释那里我们能看到一种标志 --> JAVA语言的String(不确定是不是由他而来的,再看看),空格切换“视图” ####好家伙,this (JAVA 阅读全文
posted @ 2023-05-03 14:46 TFOREVERY 阅读(19) 评论(0) 推荐(0) 编辑
摘要: #下载回来后,有两个文件 ##查那个内存大的就行,上边那个扔着不管就行 #查壳 ##32位,进IDA,老套路,进主函数 int __cdecl main(int argc, const char **argv, const char **envp) { _BYTE v4[12]; // [esp+1 阅读全文
posted @ 2023-05-03 14:12 TFOREVERY 阅读(281) 评论(3) 推荐(0) 编辑
摘要: 养成习惯,不管它是啥,都先查壳 可以看出这是一个.py的文件,所以要反编译成py的文件,这里用的是uncompyle6 安装如下:cmd命令下输入如下:pip install uncompyle6(回车) 使用如下:uncompyle6 (目标文件) > (转换成的文件的名字).py(这里注意,要在 阅读全文
posted @ 2023-05-03 13:57 TFOREVERY 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 这道题有点绕,还是得耐心点。(个人讲的也不是很好,如果有错的话还原谅,欢迎指出) 查壳 32位,进IDA,找主函数,发现没有,但在查找的时候发现有个有点类似加密过后的字符串 进去瞅瞅 INT_PTR __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3 阅读全文
posted @ 2023-05-03 11:56 TFOREVERY 阅读(20) 评论(0) 推荐(0) 编辑