摘要:
[MRCTF2020]Xor 检查无壳,32位 分析 打开main函数,发现不能F5反汇编 如下报错,在分析401095位置处的指令出错 .text:00401095 call sub_401020 此处是一个call指令,我们点进 sub_401020函数 f5反汇编 成功打开 然后返回到main 阅读全文
摘要:
[HDCTF2019]Maze 去壳 去upx壳 upx -d maze_behind_junk.exe 去花 对main_按U取消定义函数,按P重新分析函数 分析 很简洁的迷宫程序 (5,-4)应该就是终点 点进汇编界面,可以看到疑似地图的字符串 +应该是起点,F是终点 编写脚本求地图长宽 maz 阅读全文
摘要:
[ACTF新生赛2020]usualCrypt 总体分析 点进byte_40E0E4函数界面,大概就能猜到解密与base64解密有关了 点进sub_401080()函数 确实是常见的base64加密 但这里有两个自定义函数 sub_401000() 和sub_401030(a) sub_401000 阅读全文
摘要:
[2019红帽杯]easyRE 查壳 无壳,64位elf文件 分析 首先没找到什么有用的函数,用shift + 12搜索字符串 定位这个字符串 x追踪到函数 首先关注这里第一个for循环,按tab到汇编界面查看 这是个简单的异或,写一下脚本 a = [73,111,100,108,62,81,110 阅读全文
摘要:
BUUCTF --CrackRTF 无壳,ida打开 第一个密码 大致分析一下,第一个密码是六位的数字(通过strlen函数与atoi函数判断),然后对这个密码用strcat加字符串@DBApp后到sub_40100A()函数进行加密,最后把加密字符串用strcmp与6E32D0943418C2C3 阅读全文
摘要:
DIE查壳 32位,无壳 32位ida打开 界面很难看,按\后得到加密程序 关注这个while循环,明明是个循环16次,但却v1却只有四个元素 从声明变量这里可以看到v1是int数组,每个元素占四字节 梳理一下逻辑,v1是我们需要求的flag,也就是传入的数据,这里通过第一个while循环进行了两次 阅读全文