摘要: RevMethod 直接搜索flag找到真正的主函数 `int sub_411990() { unsigned int v0; // eax int v1; // edx int v2; // ecx int v3; // edx int v5; // [esp-4h] [ebp-21Ch] cha 阅读全文
posted @ 2025-12-14 22:23 CLAY666 阅读(4) 评论(0) 推荐(0)
摘要: 考点:花指令 先补充一点花指令的内容 `一、什么是「花指令」? 在逆向 / CTF 里,“花指令”(junk code / bogus instructions)一般指: **对程序真实逻辑几乎没有影响,但专门用来: 干扰反汇编工具(IDA、Ghidra) 干扰人工阅读 的那一些多余、奇怪的指令。* 阅读全文
posted @ 2025-12-10 21:51 CLAY666 阅读(16) 评论(0) 推荐(0)
摘要: polarctf逆向easyre1 直接放进ida主函数中找到 可以发现最后的flag是个加密过的内容,在主函数中存在一个enkey函数,猜测把输入的flag进行加密操作,然后和最终的密文进行对比,所以进行分析enkey函数 `int enkey() { int i; // [esp+Ch] [eb 阅读全文
posted @ 2025-12-09 12:11 CLAY666 阅读(14) 评论(0) 推荐(0)
摘要: polarctf逆向 ?64 下载下来现运行 得到后md5加密 Sign up 分析代码 `int Check_Data(void) { int j; // [rsp+20h] [rbp-10h] int i; // [rsp+24h] [rbp-Ch] int v3; // [rsp+28h] [ 阅读全文
posted @ 2025-12-08 16:24 CLAY666 阅读(4) 评论(0) 推荐(0)
摘要: polarctf逆向use_jadx_open_it 看题目就知道要用jadx打开,直接搜素flag找到flag layout 附件是一个apk 在jadx中直接搜索 直接找到flag 在开发者助手中找到flag Why32 打开主函数分析到这部分 这里说明flag是32,并且真正的加密函数并不是m 阅读全文
posted @ 2025-12-04 22:58 CLAY666 阅读(3) 评论(0) 推荐(0)
摘要: polarctf逆向另辟蹊径 法一: 这道题目运行后让点击100000次后给出flag 借助CE修改器,扫描100000数值,直接修改数值再次点击即可得到flag 法二:动态调试 使用x32dbg 在句柄中找到哈希值,猜测为flag,结果正确 阅读全文
posted @ 2025-12-02 20:49 CLAY666 阅读(7) 评论(0) 推荐(0)
摘要: polarctf 逆向康师傅 没有查壳直接扔到idaf5到main函数 `int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t i; // [esp+D0h] [ebp-84h] char Str2[6 阅读全文
posted @ 2025-12-02 20:07 CLAY666 阅读(8) 评论(0) 推荐(0)
摘要: polarctf逆向加加减减 上代码 `int __cdecl main_0(int argc, const char **argv, const char **envp) { char v4; // [esp+0h] [ebp-154h] char v5; // [esp+0h] [ebp-154 阅读全文
posted @ 2025-11-27 22:37 CLAY666 阅读(5) 评论(0) 推荐(0)
摘要: polar逆向PE结构 扔进exeinfo中发现好多问号,根据题目提示可能是PE结构出问题了 PE结构(Portable Executable)是Windows操作系统中可执行文件、目标代码和DLL的标准格式。它告诉系统:如何把文件加载到内存、如何组织代码和数据、如何解析依赖、如何执行入口点。任 何 阅读全文
posted @ 2025-11-25 18:23 CLAY666 阅读(6) 评论(0) 推荐(0)
摘要: polar 简单re-shell 打开后查壳,用upx -d 脱壳 找到主函数(其实不是主函数,没加载完导致跳转错了) // attributes: thunk int __stdcall sub_45CC60(int a1, int a2, int a3, int a4, int a5) { re 阅读全文
posted @ 2025-11-24 18:31 CLAY666 阅读(5) 评论(0) 推荐(0)