摘要: #下载回来后,有两个文件 ##查那个内存大的就行,上边那个扔着不管就行 #查壳 ##32位,进IDA,老套路,进主函数 int __cdecl main(int argc, const char **argv, const char **envp) { _BYTE v4[12]; // [esp+1 阅读全文
posted @ 2023-05-03 14:12 TFOREVERY 阅读(281) 评论(3) 推荐(0) 编辑
摘要: 养成习惯,不管它是啥,都先查壳 可以看出这是一个.py的文件,所以要反编译成py的文件,这里用的是uncompyle6 安装如下:cmd命令下输入如下:pip install uncompyle6(回车) 使用如下:uncompyle6 (目标文件) > (转换成的文件的名字).py(这里注意,要在 阅读全文
posted @ 2023-05-03 13:57 TFOREVERY 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 这道题有点绕,还是得耐心点。(个人讲的也不是很好,如果有错的话还原谅,欢迎指出) 查壳 32位,进IDA,找主函数,发现没有,但在查找的时候发现有个有点类似加密过后的字符串 进去瞅瞅 INT_PTR __stdcall DialogFunc(HWND hDlg, UINT a2, WPARAM a3 阅读全文
posted @ 2023-05-03 11:56 TFOREVERY 阅读(20) 评论(0) 推荐(0) 编辑
摘要: #查壳 #32位 ##这道题我是通过OD绕过,直接得到答案的,具体就是找到获取flag的窗口,通过爆破,直接让它给出答案(自己调就很麻烦,我自己调了好久,后边找不到入口了都qwq) ###具体方法就是找到该弹窗的函数,进入,然后找到它测试次数的方法,再进入,通过修改参数,让他认为我们已经达到次数,然 阅读全文
posted @ 2023-05-02 12:03 TFOREVERY 阅读(11) 评论(0) 推荐(0) 编辑
摘要: #查壳 ##64位,进IDA,老套路进主函数 unsigned __int64 get_flag() { unsigned int v0; // eax int i; // [rsp+4h] [rbp-3Ch] int j; // [rsp+8h] [rbp-38h] __int64 s; // [ 阅读全文
posted @ 2023-05-02 11:13 TFOREVERY 阅读(11) 评论(0) 推荐(0) 编辑
摘要: #(这里是个解题的分界,涉及到了java,以后还会碰到py)依旧查壳。 ##java的一般都是64位,按照老套路扔进IDA中,你会发现,你看不懂它在干嘛了,而且没有伪代码给你看了,因为IDA无法反编译java的文件,我们需要另一个软件jadx-gui来进行对java文件的反编译。拖进工具里,如下: 阅读全文
posted @ 2023-05-02 10:04 TFOREVERY 阅读(75) 评论(0) 推荐(0) 编辑
摘要: #查壳 ##64位,进IDA,老办法,找主函数 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h] int v3; // [rsp+14h] [rbp-4Ch] int i; 阅读全文
posted @ 2023-05-02 09:47 TFOREVERY 阅读(28) 评论(0) 推荐(0) 编辑
摘要: #查壳 ##32位,拖进IDA,老方法,找到flag,进入伪代码 int __cdecl __noreturn main(int argc, const char **argv, const char **envp) { char v3[29]; // [esp+17h] [ebp-35h] BYR 阅读全文
posted @ 2023-05-01 12:37 TFOREVERY 阅读(31) 评论(0) 推荐(0) 编辑
摘要: #查壳 ####拖进32位IDA,老办法 ####随便进入一个,进入伪代码 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax si 阅读全文
posted @ 2023-05-01 11:03 TFOREVERY 阅读(42) 评论(0) 推荐(0) 编辑
摘要: #APX文件 #查壳 ##拖进64IDA,老方法 ####得到flag{7631a988259a00816deda84afb29430a}收工。 阅读全文
posted @ 2023-05-01 10:44 TFOREVERY 阅读(15) 评论(0) 推荐(0) 编辑