随笔分类 -  CTF-RE

摘要:2022DASCTF X SU 三月春季挑战赛 easyre 前奏 查壳 查壳,asp壳,esp定律脱之,修复可以看我的上一篇文章 main函数 main函数的反汇编代码 int __cdecl main(int argc, const char **argv, const char **envp) 阅读全文
posted @ 2022-04-30 02:00 MuRKuo 阅读(142) 评论(0) 推荐(0) 编辑
摘要:bmzctf 刷题 elrond32 直接看mian函数 跟进sub_8048414函数 signed int __cdecl sub_8048414(_BYTE *a1, int a2) { signed int result; // eax switch ( a2 ) { case 0: if 阅读全文
posted @ 2021-12-24 00:59 MuRKuo 阅读(55) 评论(0) 推荐(0) 编辑
摘要:培训 RE(略微提升) 1.热身 easyre 2.reverse1 reverse1 shift+f12 双击定位函数 f5反编译 _int64 sub_1400118C0() { char *v0; // rdi signed __int64 i; // rcx size_t v2; // ra 阅读全文
posted @ 2021-12-09 00:52 MuRKuo 阅读(67) 评论(0) 推荐(0) 编辑
摘要:reverse答案 培训中例题的答案 第一题 32位exe程序,c++编写的,没有加壳 运行一下看看 程序需要输入serial 直接查看main函数,f5查看伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { 阅读全文
posted @ 2021-09-04 20:48 MuRKuo 阅读(213) 评论(0) 推荐(0) 编辑
摘要:RE:XCTF攻防世界刷题 no-strings-attached 题目描述:菜鸡听说有的程序运行就能拿Flag? ELF文件,32位,没有加壳 静态分析 先看main函数 main函数一共调用了四个函数,一个个看 setlocale banner prompt_authentication aut 阅读全文
posted @ 2021-08-25 00:43 MuRKuo 阅读(209) 评论(0) 推荐(0) 编辑
摘要:XCTF 攻防世界刷题 open-source 题目直接给了源码 #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1) 阅读全文
posted @ 2021-08-23 09:27 MuRKuo 阅读(99) 评论(0) 推荐(0) 编辑

欢迎阅读『CTF-RE』
点击右上角即可分享
微信分享提示