摘要: ## [2019红帽杯]childRE 将该文件放入ida后打开按**F5**分析main函数 ![image-20230629111814906](https://img2023.cnblogs.com/blog/2957075/202306/2957075-20230629151238536-1 阅读全文
posted @ 2023-07-14 10:46 h40vv3n 阅读(62) 评论(0) 推荐(1) 编辑
摘要: ## [安洵杯 2019]crackMe 将exe文件放入ida打开后,首先按**shift+F12**查看字符串,发现了base64的编码表和一串疑似经过加密/编码处理过后的字符串 ![image-20230703150255400](https://img2023.cnblogs.com/blo 阅读全文
posted @ 2023-07-08 08:59 h40vv3n 阅读(90) 评论(0) 推荐(0) 编辑
摘要: ## [网鼎杯 2020 青龙组]jocker 打开进入ida后按**F5**进行反汇编,发现存在堆栈不平衡的报错,这是由于call函数调用前后堆栈指针sp的值不同导致的,此时**Option->General->Disassembly, 将选项Stack pointer打勾** ![image-2 阅读全文
posted @ 2023-07-03 10:15 h40vv3n 阅读(50) 评论(0) 推荐(0) 编辑
摘要: # first 将文件导入ida,查看main函数的代码 ![image-20230620172024634](https://img2023.cnblogs.com/blog/2957075/202306/2957075-20230620225233275-441092653.png) 我们直接看 阅读全文
posted @ 2023-06-25 22:20 h40vv3n 阅读(91) 评论(0) 推荐(1) 编辑
摘要: # 3D_maze **迷宫问题关键找迷宫** 结合移动以及最终的提示输出 ![img](https://img2023.cnblogs.com/blog/2957075/202306/2957075-20230611102827077-1878085396.png) ![img](https:// 阅读全文
posted @ 2023-06-18 10:20 h40vv3n 阅读(55) 评论(0) 推荐(0) 编辑