摘要: 定位到关键函数 int sub_401090() { int v1; // [esp+20h] [ebp-140h] int v2; // [esp+24h] [ebp-13Ch] int k; // [esp+2Ch] [ebp-134h] int i; // [esp+30h] [ebp-130 阅读全文
posted @ 2023-03-30 12:17 Tree_24 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 这题只能说太baby(~~卑鄙~~)啦:cry: 下载下来是一个apk文件 我们用 jadx-gui 打开 找到cn.shenghuo2.decrypt_me里的MainActivity 核心几行解释一下 final String key1 = "reversecarefully".replaceA 阅读全文
posted @ 2023-03-25 14:48 Tree_24 阅读(84) 评论(0) 推荐(0) 编辑
摘要: 文件操作 LOWORD,HIWORD,LOBYTE,HIBYTE HIWORD,作用是取得某个4字节变量(即32位的值)在内存中处于高位的两个字节,即一个WORD长的数据(16位的无符号整数,范围从0到0xFFFF)。 LOWORD,作用是取得某个4字节变量(即32位的值)在内存中处于低位的两个字节 阅读全文
posted @ 2023-03-14 15:23 Tree_24 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 查壳一下,64位ELF文件带UPX壳 ![img](https://img2023.cnblogs.com/blog/3044521/202303/3044521-20230305171456388-1258711307.png) 轻车熟路脱壳,~~啪的一下很快啊,就脱壳失败了~~ ![img](h 阅读全文
posted @ 2023-03-05 20:15 Tree_24 阅读(70) 评论(0) 推荐(0) 编辑
摘要: [TOC] # RE做题过程零散笔记 ## 工具使用相关 ### IDA - shift+E:提取数据 ### X64dbg [X64dbg使用用技巧与实用插件合集](https://bbs.kanxue.com/thread-266488.htm) ### markdown语法 - 折叠代码块:! 阅读全文
posted @ 2023-02-28 23:41 Tree_24 阅读(53) 评论(0) 推荐(0) 编辑
摘要: 尝试打开 大意是说有八个灯,初始全为关闭,须将其全部开启才能得到flag 输入n(1-8)会改变序号为(n-1),n,(n+1)的灯的状态 试了一下,依次输入12345678就能得到flag flagzsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_ar 阅读全文
posted @ 2023-02-24 12:23 Tree_24 阅读(118) 评论(0) 推荐(0) 编辑
摘要: 无壳64位 用 IDA64 打开,查看主函数 int __cdecl main(int argc, const char **argv, const char **envp) { int v4; // [rsp+14h] [rbp-Ch] BYREF unsigned __int64 v5; // 阅读全文
posted @ 2023-02-19 14:53 Tree_24 阅读(98) 评论(0) 推荐(0) 编辑
摘要: Java逆向,百度一下采用Jadx-gui 打开后得到如下代码 package defpackage; import java.util.ArrayList; import java.util.Scanner; /* renamed from: Reverse reason: default pac 阅读全文
posted @ 2023-02-07 23:51 Tree_24 阅读(47) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2023-02-01 16:07 Tree_24 阅读(0) 评论(0) 推荐(0) 编辑
摘要: 64位无壳 用IDA64打开 直接定位到main函数 简单阅读可知main函数不重要 关键的是Decry这个函数 点进去看看 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h 阅读全文
posted @ 2023-01-28 22:53 Tree_24 阅读(23) 评论(0) 推荐(0) 编辑