随笔分类 - CTF-RE
摘要:2022DASCTF X SU 三月春季挑战赛 easyre 前奏 查壳 查壳,asp壳,esp定律脱之,修复可以看我的上一篇文章 main函数 main函数的反汇编代码 int __cdecl main(int argc, const char **argv, const char **envp)
阅读全文
摘要:bmzctf 刷题 elrond32 直接看mian函数 跟进sub_8048414函数 signed int __cdecl sub_8048414(_BYTE *a1, int a2) { signed int result; // eax switch ( a2 ) { case 0: if
阅读全文
摘要:培训 RE(略微提升) 1.热身 easyre 2.reverse1 reverse1 shift+f12 双击定位函数 f5反编译 _int64 sub_1400118C0() { char *v0; // rdi signed __int64 i; // rcx size_t v2; // ra
阅读全文
摘要:reverse答案 培训中例题的答案 第一题 32位exe程序,c++编写的,没有加壳 运行一下看看 程序需要输入serial 直接查看main函数,f5查看伪代码 int __cdecl main(int argc, const char **argv, const char **envp) {
阅读全文
摘要:RE:XCTF攻防世界刷题 no-strings-attached 题目描述:菜鸡听说有的程序运行就能拿Flag? ELF文件,32位,没有加壳 静态分析 先看main函数 main函数一共调用了四个函数,一个个看 setlocale banner prompt_authentication aut
阅读全文
摘要:XCTF 攻防世界刷题 open-source 题目直接给了源码 #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1)
阅读全文