01 2023 档案

摘要:64位无壳 用IDA64打开 直接定位到main函数 简单阅读可知main函数不重要 关键的是Decry这个函数 点进去看看 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h 阅读全文
posted @ 2023-01-28 22:53 Tree_24 阅读(36) 评论(0) 推荐(0) 编辑
摘要:查一下,无壳32位 用IDA32打开 直接看main_0函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax size_t v5 阅读全文
posted @ 2023-01-19 20:59 Tree_24 阅读(37) 评论(0) 推荐(0) 编辑
摘要:题如其名,直接nc 然后直接cat flag 得到flag{b5b60638-6ee0-4ff2-854c-03e78f267448} 阅读全文
posted @ 2023-01-15 17:42 Tree_24 阅读(31) 评论(0) 推荐(0) 编辑
摘要:题目文件下载下来发现Apk文件 那就是Android逆向 学习一番,采用APKIDE 使用前需要Java环境搭建与配置 用APKIDE打开题目的APK 直接搜索flag 搜索到在MainActivity.smali里面 flag{7631a988259a00816deda84afb29430a} 阅读全文
posted @ 2023-01-14 14:33 Tree_24 阅读(69) 评论(0) 推荐(0) 编辑
摘要:用Die查看发现无壳64位 用ida64 打开,F5反编译main函数 int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char __b[264]; / 阅读全文
posted @ 2023-01-13 17:24 Tree_24 阅读(51) 评论(0) 推荐(0) 编辑
摘要:这题主要考查查壳与去壳 首先用 Die 查看文件信息 可以看到文件是32位的且有一个UPX壳,那接下来就是脱壳操作 放入ida反编译得到main函数伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { int r 阅读全文
posted @ 2023-01-13 00:15 Tree_24 阅读(93) 评论(0) 推荐(0) 编辑
摘要:PWN & RE方向介绍 PWN Pwn类题目重点考察选手对于二进制漏洞的挖掘和利用能力,其考点也通常在堆栈溢出、格式化漏洞、UAF、Double Free等常见二进制漏洞上。选手需要根据题目中给出的二进制可执行文件进行逆向分析,找出其中的漏洞并进行利用,编写对应的漏洞攻击脚本(Exploit),进 阅读全文
posted @ 2023-01-11 21:55 Tree_24 阅读(34) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示