This is a study r|

C4emc1oudy

园龄:1年5个月粉丝:7关注:0

05 2024 档案

x32dbg 手动脱NsPack 壳
摘要:记一下步骤 文件名字(太长遂改):1111.exe 文件来源:攻防世界Reverse三星题,crackme 工具选择:下载的文件出现病毒报错,一开始是用OD脱壳,但是修复表的时候,无法运行程序,所以改用x64 脱壳方法:ESP 在PE中 在die中 发现存在NsPack壳 丢到x32dbg中 找到程
237
0
0
攻防世界 serial-150 IDA动调
摘要:比较完整的做题记录吧,很基础,当作过一遍题目,大佬请飘过 题目 分析过程 丢到PE里面,是一个64位的ELF 丢到IDA里面,查看字符串,发现线索 但是双击进去,不是汇编。是一个只读的rodata段 左边函数也不多,发现没有main函数,先点进去启动的start函数看看,发现main函数 点进去直接
81
0
1
点击右上角即可分享
微信分享提示
深色
回顶
收起