摘要:
题目 做法 下载文件,拖进Exeinfo PE进行分析 32位,无壳 扔进IDA(32位),找到main,F5反编译 一眼看到第9行{}括起来的内容,有点像flag的格式,复制下来,括号前加flag,返回题目试试 哦吼,成功了 更新 于2025.4.16 阅读全文
posted @ 2025-04-16 21:38
Snk0xHeart
阅读(27)
评论(0)
推荐(0)
摘要:
题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 64位,无壳 扔进IDA(64位),找到main,F5反编译 老规矩,从得出flag那里开始往上看 if ( !strcmp(&flag, &s2) ) result = puts("this is the right f 阅读全文
posted @ 2025-04-16 21:20
Snk0xHeart
阅读(18)
评论(0)
推荐(0)
摘要:
题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 64位,无壳 扔进IDA(64位),找main函数 但是我们并没有发现main函数,那我们先按Shift+F12打开string窗口,一键找出所有的字符串,去寻找它的后门函数 我们从上往下看一遍,发现有些字符串带有flag 阅读全文
posted @ 2025-04-16 20:49
Snk0xHeart
阅读(106)
评论(0)
推荐(0)
摘要:
题目 做法 先自行下载Exeinfo PE这个软件 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 64位 把文件进IDA(64位) 找到main,双击 按F5反编译成c语言 flag就这样水灵灵地出现了,去提交就OK了 更新 于2025.4.16 阅读全文
posted @ 2025-04-16 19:27
Snk0xHeart
阅读(152)
评论(0)
推荐(0)
摘要:
网址(内容来自互联网,风险自担) 链接: alpacahack 题目 做法 下载压缩包,解压 开虚拟机checksec(不知道是哪个文件的进虚拟机拖文件的时候自然就知道了,是echo,熟悉的文件标志) 64位,没开栈保护 这里,我们看到压缩包解压后还有个C源文件,我们点进去看看(可以下vsCode等 阅读全文
posted @ 2025-04-16 19:11
Snk0xHeart
阅读(24)
评论(0)
推荐(0)

浙公网安备 33010602011771号