摘要: 今天学习了一会CE修改器使用教程,现写此随笔以梳理学习心得。 首先是CE修改器的基础使用方法,就是对地址的数据进行修改。对此,我们需要先将一个进程加载入CE修改器中,然后根据想要修改的某个数值对内存进行扫描。扫描之后,通过在游戏中该数值的变化,来确定这个数值所在的内存地址,找到这个地址后,我们就可以 阅读全文
posted @ 2025-04-26 22:49 Binary-0 阅读(92) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:NSSCTF 名称:ROUND#28 Ciallo~(∠・ω )⌒☆ 分类:Reverse 描述:无 题目链接: https://www.nssctf.cn/contest/732/ 解题思路 首先使用DIE对文件进行查壳,发现这是一个无壳的64位exe文件。 于是使 阅读全文
posted @ 2025-03-22 22:50 Binary-0 阅读(234) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:NSSCTF 名称:ROUND#28 动态调试 分类:Reverse 描述:无 题目链接: https://www.nssctf.cn/contest/732/ 解题思路 首先使用DIE对文件进行查壳,发现这是一个无壳的32位ELF文件。 于是使用32位IDA对文件进 阅读全文
posted @ 2025-03-22 22:17 Binary-0 阅读(160) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:攻防世界 名称:cgpwn2 分类:Pwn 描述:菜鸡认为自己需要一个字符串 题目链接: https://adworld.xctf.org.cn/challenges/list 解题思路 首先使用DIE对文件进行查壳,发现这是一个无壳的32位ELF文件。 于是使用32 阅读全文
posted @ 2025-03-20 21:46 Binary-0 阅读(92) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:攻防世界 名称:int_overflow 分类:Pwn 描述:菜鸡感觉这题似乎没有办法溢出,真的么? 题目链接: https://adworld.xctf.org.cn/challenges/list 解题思路 首先使用DIE对文件进行查壳,发现这是一个无壳的32位E 阅读全文
posted @ 2025-03-20 18:49 Binary-0 阅读(87) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:攻防世界 名称:guess_num 分类:Pwn 描述:菜鸡在玩一个猜数字的游戏,但他无论如何都银不了,你能帮助他么 题目链接: https://adworld.xctf.org.cn/challenges/list 解题思路 首先使用DIE对文件进行查壳,发现这是一 阅读全文
posted @ 2025-03-18 21:26 Binary-0 阅读(159) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:攻防世界 名称:CGfsb 分类:Pwn 描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用 题目链接: https://adworld.xctf.org.cn/challenges/list 解题思路 首先使用DIE对文件进行查壳,发现这是一个 阅读全文
posted @ 2025-03-18 19:57 Binary-0 阅读(85) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:攻防世界 名称:level2 分类:Pwn 描述:菜鸡请教大神如何获得flag,大神告诉他‘使用面向返回的编程(ROP)就可以了’ 题目链接: https://adworld.xctf.org.cn/challenges/list 解题思路 首先使用DIE对文件进行查 阅读全文
posted @ 2025-03-17 21:49 Binary-0 阅读(122) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:攻防世界 名称:level0 分类:Pwn 描述:菜鸡了解了什么是溢出,他相信自己能得到shell 题目链接: https://adworld.xctf.org.cn/challenges/list 解题思路 首先使用DIE对文件进行查壳,发现这是一个无壳的64位EL 阅读全文
posted @ 2025-03-17 21:12 Binary-0 阅读(121) 评论(0) 推荐(0)
摘要: WriteUp 题目信息 来源:攻防世界 名称:pwnstack 分类:Pwn 描述:无 题目链接: https://adworld.xctf.org.cn/challenges/list 解题思路 首先用DIE对文件进行查壳,发现这是无壳的64位ELF文件。 于是使用64位IDA对文件进行反汇编。 阅读全文
posted @ 2025-03-17 20:38 Binary-0 阅读(208) 评论(0) 推荐(0)