12 2022 档案
摘要:先查壳,发现是32位程序 丢ida继续分析,发现存在vm_opread函数,根据以往做题经验来看,这个题像是虚拟机保护的题目。 这里首先是将opcode_table(我自己命的名字)复制前456个字节给v4,然后再把v4和114传入vm_opread. 我们可以去看看opcode_table表里面有
阅读全文
摘要:这个题目赛后看了看wp,感觉是能做出来的,第一题的checkin脱完魔改的upx壳,最后卡在数据那块了。 打开遗失的物品发现是一个apk文件. 我们来复习一下apk文件的文件结构 一个APK文件内包含被编译的代码文件(.dex 文件),文件资源(resources), 原生资源文件(assets),
阅读全文
摘要:一个老八把我整不会了,看其他师傅的wp才知道,这个是C#和unity开发的游戏,所以我们用dnspy进行反编译 下面是复现过程 看到是unity程序,上网查了相关参考,一般是用js或者c#进行开发的,c#偏多 net的核心代码在\TPH\TPH_Data\Managed\Assembly-CShar
阅读全文
摘要:前言:争取寒假养成一天一篇的博客的习惯 ELF64,无壳,丢ida继续分析 找到了main函数,是一道输入型的题目 可以看到main函数只有一个关键的函数sub_78A,同时也把我们输入的s字符串传入了进去. 继续跟进 可以看到一开始是有WEMJ的四种情况,有点类似迷宫,但是不确定,但我们可以通过每
阅读全文
摘要:老样子,无壳64位。 然后丢ida继续分析. 在函数列表中找到Main函数,继续分析 一开始是让你输入6个int类型的数,并存入到v6数组中 在外层的循环中,出现了LODWORD和HIDWORD,这里就是指的高位字节,和地位字节。 而为什么上面的dword_601078不用LODWORD呢?这里我是
阅读全文
摘要:先运行一下程序 猜测可能是程序有反调试手段或者第三方杀毒软件误报,不管。我们继续查壳 发现有upx壳,32位PE程序,直接丢kali直接脱壳即可,然后丢ida32里面继续分析 首先在main函数中找到了几个系统线程函数。如CreateMutexW,CreateThread,CloseHandle等系
阅读全文