摘要: 3.1 内存中字的存储 8086CPU中用16位寄存器来存储一个字 高8位放高字节 低8位放低位字节 注意单元和字单元的区别 3.2 DS和[address] CPU读取内存单元先要给出这个内存单元的地址 内存地址=段地址+偏移地址 8086CPU中有一个DS寄存器用以存放要访问数据的段地址 例子: 阅读全文
posted @ 2023-11-30 01:50 wakappxc 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 深度优先搜索(DFS) 求解思路: 1.先判断是否到达目标位置,如果到达目标位置,再试探有无其他更短的路径。 2.如果没有到达目标位置,则找到下一步可以到达的位置,直到找到目标位置 说白了就是每个方向都试一下 然后把所有的路都给走一遍 #include<iostream> using namespa 阅读全文
posted @ 2023-11-28 20:37 wakappxc 阅读(448) 评论(0) 推荐(0) 编辑
摘要: 1.检查函数并且去花指令 根据提示我们可以知道是花指令? 程序的逻辑是非常的清晰明了的,就是将我们输入的buf进行加密最后与b1进行比较 根据这个jz jmp我们很容易知道这是一个花指令我们选择直接nop掉 重定义函数发现没反应? 按C强制转化为代码,重新在函数头p重定义函数 F5进行反编译 于是我 阅读全文
posted @ 2023-11-28 18:29 wakappxc 阅读(37) 评论(0) 推荐(0) 编辑
摘要: 今天似乎还没写一个题呢 阅读全文
posted @ 2023-11-28 16:39 wakappxc 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 1 阅读全文
posted @ 2023-11-28 06:06 wakappxc 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 1 阅读全文
posted @ 2023-11-28 06:06 wakappxc 阅读(62) 评论(0) 推荐(0) 编辑
摘要: ​1.初步分析 sp恢复平衡 得到假flag 根据这里所谓的提示我们大概就能知道这里的flag就是假的,但是我们来试一下? v2是我们这里的值 我们可以shift+e或者右键如下 然后在下面进行提取就好了 非常明显的假flag 我们从这里也可以看出来它把str传给了Destination但是并没有利 阅读全文
posted @ 2023-11-28 01:22 wakappxc 阅读(65) 评论(1) 推荐(0) 编辑
摘要: RC4分为两个部分 一个是初始化 第二个就是加密或者解密了 载入IDA 以下是对这个程序进行的分析 法一: 因为本题的RC4加密算法是没有进行魔改的所以我们的思路是非常清晰明了的 我们把V4给提取出来然后直接写脚本(或者直接CyberChef)进行解密即可 动态直接V4读取完毕之后点击v4进去直接复 阅读全文
posted @ 2023-11-25 17:48 wakappxc 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 找到字符串窗口之后交叉引用再F5反编译 我们可以很容易看到更改的内容 此处就是对加密的整体实现所以我们可以写tea的解密脚本来将其解密出来 而这里就是加密的密文了 与常规的tea相比这里的do while里面的tea加密外面还有一层for循环来处理sum 所以我们也要对其进行处理 从最后往前进行处理 阅读全文
posted @ 2023-11-25 11:12 wakappxc 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 观察程序可以把这个类型改为char OK修改完毕 &savedregs其的地址是[rsp+180h]所以&savedregs-368为[rsp+10h] 也就是我们的v8 这时候我们的思路就是写脚本一个一个把我们的v8也就是所输入的flag一个一个算出来 采用python的Z3约束求解(顺便学习一下 阅读全文
posted @ 2023-11-24 11:37 wakappxc 阅读(17) 评论(0) 推荐(0) 编辑