摘要:
先运行一下程序 猜测可能是程序有反调试手段或者第三方杀毒软件误报,不管。我们继续查壳 发现有upx壳,32位PE程序,直接丢kali直接脱壳即可,然后丢ida32里面继续分析 首先在main函数中找到了几个系统线程函数。如CreateMutexW,CreateThread,CloseHandle等系 阅读全文
摘要:
老样子,先查壳,ELF64而且发现Upx壳. Tips:现在只会最基本的upx -d 脱壳,虽然现在不会OEP定律法,以后还是要面对的捏 丢kali里面进行脱壳即可 丢IDA继续分析 首先看字符串窗口发现有input your flag字样 跟进函数继续查看 整体函数的逻辑很简单,就是对多个变量输入 阅读全文
摘要:
老样子,先查壳 无壳,ELF64位,丢IDA继续分析即可 首先看下字符串表,发现有一大串字符,还有很像Base64索引表的字符串 来到主要逻辑函数 首先发现,v12,v13,v14是一个大数组,不过被IDA拆分成了多个小数组。而通过后面的if语句判断==36也能知道,通过v12,v13,v14这几个 阅读全文
摘要:
老样子先查壳。 64位无壳。 丢IDA里面分析 main函数输入字符串,然后将字符串传入flag函数里面去. 然后到flag函数里面去看看 通过在WSL中执行该文件,发现需要我们输入一串字符,然后来判断。 flag的前半段函数我一开始没看懂,到后面才了解到这个是C语言中库函数string.h的伪代码 阅读全文
摘要:
二进制菜鸡的逆向入门 阅读全文