随笔分类 -  逆向实战之CTF比赛篇

摘要:cm3 逆向分析 前言 这道题没加壳,也没加密算法,主要看代码逻辑。 逆向分析 代码很短,一共这么几句。 看提示知道只让我们输入w、s、a、d这几个字符,并且用这些字符控制v6和v7的自增、自减,而v6和v7可以用来控制byte_41a000数组的元素下标。 然后这里看下数组byte_41A000的 阅读全文
posted @ 2021-08-30 16:55 VxerLee昵称已被使用 阅读(150) 评论(0) 推荐(0) 编辑
摘要:cm2 逆向分析 前言 这是逆向实战之CTF比赛篇的第3篇,在这里我就不再讲的特别小白了,有些简单操作可能会略过。 查壳 程序未加壳,可直接IDA分析。 逆向分析 其实这程序和第2篇的挺像的,变量名和函数重命名后如下,主要分析encrypt函数. encrypt函数 判断输入字符串的长度是否位27. 阅读全文
posted @ 2021-08-29 15:58 VxerLee昵称已被使用 阅读(233) 评论(0) 推荐(0) 编辑
摘要:cm1 逆向分析 前言 还是先推荐你们看完《恶意代码分析实战系列文章》,并且有兴趣的可以看我最近刚做完的笔记《王爽汇编》,做逆向分析的话还是要对汇编有所了解,入门的话推荐看王爽老的汇编语言第4版。 查壳分析 显示了用UPX加壳,在恶意代码分析实战文章中有介绍如何脱UPX壳。 利用Free UPX来脱 阅读全文
posted @ 2021-08-28 15:16 VxerLee昵称已被使用 阅读(1196) 评论(0) 推荐(0) 编辑
摘要:cm0 逆向分析 前言 Emmmmm,我假装你看到这里已经学过了我的《恶意代码分析实战系列文章》,如果你还没看过的话,赶紧点击链接过去学吧,我投稿到了Freebuf,希望你帮我点个赞哦。 Strings工具复习 在《恶意代码分析实战系列文章》中的第二篇静态分析基础技术中,有提到过Strings这个工 阅读全文
posted @ 2021-08-27 15:15 VxerLee昵称已被使用 阅读(163) 评论(0) 推荐(0) 编辑