03 2024 档案
攻防世界 gametime 使用IDA pro+OD动调
摘要:自学犟种琢磨动调的一个记录,算是第一次动调的新手向,大佬请飘过 题目 准备工作——IDA pro(32X) 下载得到一个exe文件,首先丢到PE里面——无壳,32bit 丢到IDA pro(x32)里面 刚好main函数就在左边很瞩目的地方,双击+F5,试图反汇编,但是跳出一个弹窗 你点OK或者直接
hackme 【攻防世界】Reverse
摘要:题目: 丢到PE里, 无壳,64bit 丢到IDA里,shift+F12,查看字符串,找到一个很可疑的字符串 跟进去看看,找到目标函数,我另外搜索了一下,没有mian函数,sub_400F8E应该就是解题的关键函数 有部分变量我修改的名字,为了方便理解 1 __int64 __fastcall su
BABYRE 【攻防世界】 Reverse
摘要:题目 丢进Exeinfo PE里面,得到64bit,无壳 丢进IDA pro(x64)里面,找到主函数 代码中有一个花指令:*(unsigned int (__fastcall **)(char *))judge)(input) unsigned int (__fastcall **)(char *
re_signin 【ctfshow_元旦水友赛】Reserve
摘要:题目: IDA反编译 主函数 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 char s2[144]; // [rsp+0h] [rbp-1A0h] BYREF 4 char s1[128]; //
Moe RE - 【bugku】
摘要:发现好像没人写wp,虽然很简单但是写一个.... 题目 分析 下载文件打开,习惯首先丢到Exeinfo PE里看看有没有壳 没有壳的样子 那放心丢到IDA(64-bit)里面 一进去就看到很有嫌疑的字符串,F5查看反汇编代码 刚好是main函数,左边的函数列表里函数很少,而且一个一个点进去也没有东西
halo【攻防世界】Misc
摘要:这是一个傻逼的解题记录 初学自己摸索的菜鸟,欢迎大佬指正(磕头) 题目: 下载打开: 一时间也没啥头绪,丢到CyberChef里面看看 只有base64解码出非乱码字符串 igq4;441R;1ikR51ibOOp 解题经验太浅,一时也没有能把igg4与flag联系起来的方法 卡题了,去找了wp看看