摘要: 先运行一下程序 猜测可能是程序有反调试手段或者第三方杀毒软件误报,不管。我们继续查壳 发现有upx壳,32位PE程序,直接丢kali直接脱壳即可,然后丢ida32里面继续分析 首先在main函数中找到了几个系统线程函数。如CreateMutexW,CreateThread,CloseHandle等系 阅读全文
posted @ 2022-12-02 15:31 Qsons 阅读(222) 评论(0) 推荐(0) 编辑
摘要: 老样子,先查壳,ELF64而且发现Upx壳. Tips:现在只会最基本的upx -d 脱壳,虽然现在不会OEP定律法,以后还是要面对的捏 丢kali里面进行脱壳即可 丢IDA继续分析 首先看字符串窗口发现有input your flag字样 跟进函数继续查看 整体函数的逻辑很简单,就是对多个变量输入 阅读全文
posted @ 2022-11-18 21:09 Qsons 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 老样子,先查壳 无壳,ELF64位,丢IDA继续分析即可 首先看下字符串表,发现有一大串字符,还有很像Base64索引表的字符串 来到主要逻辑函数 首先发现,v12,v13,v14是一个大数组,不过被IDA拆分成了多个小数组。而通过后面的if语句判断==36也能知道,通过v12,v13,v14这几个 阅读全文
posted @ 2022-11-18 20:44 Qsons 阅读(207) 评论(0) 推荐(0) 编辑
摘要: 老样子先查壳。 64位无壳。 丢IDA里面分析 main函数输入字符串,然后将字符串传入flag函数里面去. 然后到flag函数里面去看看 通过在WSL中执行该文件,发现需要我们输入一串字符,然后来判断。 flag的前半段函数我一开始没看懂,到后面才了解到这个是C语言中库函数string.h的伪代码 阅读全文
posted @ 2022-11-18 11:10 Qsons 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 二进制菜鸡的逆向入门 阅读全文
posted @ 2022-11-17 16:54 Qsons 阅读(256) 评论(0) 推荐(0) 编辑