10 2023 档案
摘要:恢复内容开始 打开发现一堆地址冒红 滑倒后面发现E8,根据经验应该是花指令考点 然后D——>nop——>C——>P得到正常结果 然后第二个for循环就不太能理解什么意思了,在这里就找到了一个师傅的wp import hashlib enc = [0xD0, 0xD0, 0x85, 0x85, 0x8
阅读全文
摘要:打开伪代码看到 看到后面的主要逻辑 对函数进行翻译得到 看到主要逻辑,但是写不出代码 这里直接看wp的exp了
阅读全文
摘要:看到代码冒红,而且又很多E8,初步判断为花指令 花指令直接U NOP C 全选 P进行修改i,得到结果如下 可以看到是RC4加密算法,这时候就直接用在线网站解开即可 注意要注意调整参数
阅读全文
摘要:一道新式题目,python.exe的分析 这个时候没有思路不要紧,直接wp 先用特别的软件执行.exe程序,就是对.exe进行反编译 然后在反编译脚本的目录写就有了一个打包文件夹 在里面找到文件的.pyc,即反编译以后得到的结果文件 这个时候将他上传到反编译网站进行编译 得到结果 进行分析发现逻辑很
阅读全文
摘要:寻找main函数,步过好像没有main函数,这时候想要F5就只能找到对的函数了 F5以后发现进行的操作有很多,这里发现有几个都没用的 后面发现主要是对V5有操作,所以直接看有关于V5的操作函数 经过上面的分析这些数组的数据应该是需要进行对比的数据 这个别漏了转成十六进制 然后逐个函数进行分析 v5[
阅读全文
摘要:记一次入门反调试技术 找到关键函数,先分析F5伪代码,发现了virtualprotect函数,联想到了SMC代码保护技术 但是到了后面分析发现分析不下去了,然后找了wp发现是代码反调试技术 然后细细看if()的内容,发现了这个特别的函数 而且关键操作函数是sub_401042(),这个时候得先过掉反
阅读全文
摘要:是一个apk文件 jadx打开以后发现主要操作 找到mainactivity,研究代码可以知道主要操作就是对两个字符串进行RC4加密再进行一次换表的base64操作,最后再将加密后的结果与flag做对比 如何得知换表的base64?看上面的it_is_not_base64函数,分析可知 则就是RC4
阅读全文
摘要:代码逆向 在这里需要注意的几个点: c#语言赋值号(=)右边的值同样会跟着左边的值改变,如array6=array2,array6+=2;这个时候array2也会变 如array7[num5] += text2[k] % '\u0005';,逆向则为array7【num5】-=ord(text【k】
阅读全文
摘要:打开网站 远程系统命令执行 可以看到这就是一个简单的ping命令实现端,ping本地机正常回显 试着进行别的系统操作看看能不能成功,发现也成功,说明没有进行什么过滤 远程代码执行 输入一般字符串,发现正常有回显 了解到eval命令会将输入的指令当作php代码执行 所以试试连接其他的php代码命令 发
阅读全文