摘要: 查一下,无壳32位 用IDA32打开 直接看main_0函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax size_t v5 阅读全文
posted @ 2023-01-19 20:59 Tree_24 阅读(36) 评论(0) 推荐(0) 编辑
摘要: 题如其名,直接nc 然后直接cat flag 得到flag{b5b60638-6ee0-4ff2-854c-03e78f267448} 阅读全文
posted @ 2023-01-15 17:42 Tree_24 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 题目文件下载下来发现Apk文件 那就是Android逆向 学习一番,采用APKIDE 使用前需要Java环境搭建与配置 用APKIDE打开题目的APK 直接搜索flag 搜索到在MainActivity.smali里面 flag{7631a988259a00816deda84afb29430a} 阅读全文
posted @ 2023-01-14 14:33 Tree_24 阅读(61) 评论(0) 推荐(0) 编辑
摘要: 用Die查看发现无壳64位 用ida64 打开,F5反编译main函数 int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char __b[264]; / 阅读全文
posted @ 2023-01-13 17:24 Tree_24 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 这题主要考查查壳与去壳 首先用 Die 查看文件信息 可以看到文件是32位的且有一个UPX壳,那接下来就是脱壳操作 放入ida反编译得到main函数伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { int r 阅读全文
posted @ 2023-01-13 00:15 Tree_24 阅读(85) 评论(0) 推荐(0) 编辑
摘要: PWN & RE方向介绍 PWN Pwn类题目重点考察选手对于二进制漏洞的挖掘和利用能力,其考点也通常在堆栈溢出、格式化漏洞、UAF、Double Free等常见二进制漏洞上。选手需要根据题目中给出的二进制可执行文件进行逆向分析,找出其中的漏洞并进行利用,编写对应的漏洞攻击脚本(Exploit),进 阅读全文
posted @ 2023-01-11 21:55 Tree_24 阅读(29) 评论(0) 推荐(0) 编辑
摘要: 写在前面 博主本人萌新,只入门了Re,这次比赛只会签到题。所以本篇博客也不叫WP,只是算是我赛后复盘的学习记录。真正的WP可以看官方WP或者看看Re大佬的WP。因为现在还没有学习其他方向,所以其他方向的题目我会留个坑,等以后接触了有空再写吧(~~大概率咕咕了而且大概率也只会签到题~~)。 Rever 阅读全文
posted @ 2022-11-27 00:18 Tree_24 阅读(97) 评论(0) 推荐(0) 编辑