摘要:
第一次遇到mfc类的题目,写个blog记录一下 首先了解一下什么是mfc,百度百科上是这么写的: MFC(Microsoft Foundation Classes),是微软公司提供的一个类库(class libraries),以C++类的形式封装了Windows的API,并且包含一个应用程序框架,以 阅读全文
摘要:
记录一下第一次逆向Unity,豪赤! 首先下载附件,是一个unity加资源文件。然后听大佬说找到Assembly-CSharp.dll,就可以在dnspy中反汇编游戏框架了。扔进dnspy发现该游戏调用了一个interface接口,主函数什么的应该就在这个调用的dll里面。 在plugins中找到i 阅读全文
摘要:
记录一下脱花指令的过程 扔进ida中观察,发现有红字报错。 像这种肯定是花指令用来干扰程序的,将loc_98Fnop掉即可,大概有四处这样的花指令 在最后发现一段smc,因为没有解密函数,因此推测直接解密即可 按d全部转化为数据,然后再按c转化为代码 又出现一个花指令 这个nop明显是干扰程序正常运 阅读全文
摘要:
第一次遇到反控制流平坦化的题目,记录一下。 扔进ida,发现main函数中全是while循环,后来上网查阅才发现是控制流平坦化。 反控制流平坦化的教程可以参考这个blog: https://www.cnblogs.com/kelec0ka/p/17909008.html 使用deflat生成reco 阅读全文
摘要:
buu上的一道z3题,记录一下z3奇怪的用法。 首先扔进ida,打开主函数,非常混乱的算法,大概发现两个关键点: 这里应该是对flag进行异或得到v6 而这里的比较应该就是求解flag的关键,可以看出来有四个未知数,求解也是非常简单,z3直接求解即可: from z3 import * x, y, 阅读全文
摘要:
挺有意思的一题,记录一下 主要思路为smc解密 + AES算法 扔进ida后找到主函数: 发现函数地址异或,推测为smc,先按d转化为数据,然后直接使用python脚本解密: from ida_bytes import * ea = 0x402219 for i in range(0,224): p 阅读全文
摘要:
今天写了一道Hgame的题,挺有意思的,写个blog记录一下 下载附件得到三个文件,先用dnspy打开dll文件,找到main函数,发现为对资源中data的加密。因此将data直接dump下来,对其进行解密,并将解密后的文件保存为111,脚本如下: file = open(r'C:\Users\us 阅读全文