摘要:
重点:ida动调找到地图 附件下载 https://wwvc.lanzouj.com/i1vh91bvxtwd 查壳 64位,无壳 分析 丢入ida64,找到main函数,F5查看伪代码 可以看到输入path之后,有一个CreateMap函数,看着函数名就知道是在这创建地图,所以我们在这里下一个断点 阅读全文
摘要:
附件下载 https://wwvc.lanzouj.com/iYLez1br84jg 解题思路 用pyinstxtrator解析exe 重点:将无后缀的5先修改后缀为pyc,然后随便找一个pyc文件补齐5.pyc的前16位十六进制数值(这道题以struct.pyc为例) 将.pyc反编译为.py 找 阅读全文
摘要:
这是一个将flag换base64表之后加密的代码 附件下载 https://wwvc.lanzouj.com/iwZuF1bmzehg 查壳 无壳,32位 分析 丢入ida32,找到main函数F5 int __cdecl main(int argc, const char **argv, cons 阅读全文
摘要:
我觉得jadx工具看得更通俗易懂 附件下载地址:https://wwvc.lanzouj.com/iERpz19z0j3i 下载附件,没有后缀,丢入winhex pk文件头,是个zip压缩包,直接修改后缀,打开是一个apk文件 使用jadx打开 打开方式 在这里打开终端 cd lib java -j 阅读全文
摘要:
花指令分析 如果没接触过花指令,先看这个博客,大致了解一下花指令 https://www.cnblogs.com/Here-is-SG/p/15802040.html 点击此处下载附件 查壳 32位,无壳 去除花指令 用32位ida打开,就看到红色字体的XREF(非自然程序流程,可以用它对程序流进行 阅读全文
摘要:
附件链接:https://wwvc.lanzouj.com/iIqq218z5x0d 给了一个pyc文件 利用命令将pyc转换为py文件 uncompyle6 ezPython.pyc > ezPython.py 打开py文件 # uncompyle6 version 3.9.0 # Python 阅读全文
摘要:
[HUBUCTF 2022 新生赛]simple_RE 查壳,64位 找main函数,F5查看伪代码,简单分析一下 int __cdecl main(int argc, const char **argv, const char **envp) { int v4; // [rsp+24h] [rbp 阅读全文
摘要:
base64详解 前置知识 位与字节 二进制系统中,每个0或1就是一个位(bit,比特),也叫存储单元,位是数据存储的最小单位。 其中8bit就称为一个字节(Byte)。 1B=8位 位运算 与运算:符号表示为&。运算规则:两位同时为“1”,结果才为“1”,否则为0或运算:符号表示为|。运算规则:两 阅读全文
摘要:
DLL注入 DLL注入指的是向运行中的其他进程强制插入特定的DLL文件。从技术细节来说,DLL注入命令其他进程自行调用LoadLibrary() API,加载(Loading)用户指定的DLL文件。DLL注入与一般DLL加载的区别在于,加载的目标进程是其自身或其他进程。下图描述了DLL注入的概念。 阅读全文
摘要:
(作业记录 0x01 利用VMware的克隆功能克隆一台win7,取名为win7-2。 0x02 启用win7和win7-2的系统管理员 Administrator 账户及设置密码 法一 启用管理员账号administrator 设置密码为123456 法二 打开开始菜单,右击“计算机”,选择“管理 阅读全文