摘要:
题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 32位,无壳 扔进IDA(32位),找到main,F5反编译 只是因为在人群中多看了你一眼——第31行的right flag,关键词找到,我们就从这里开始向上分析 if ( !strncmp(Dest, Str2, v2) 阅读全文
posted @ 2025-04-17 16:42
Snk0xHeart
阅读(65)
评论(0)
推荐(0)
摘要:
题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 (注:当我们进行附件解压时会出现MACOX文件夹 这个是属于mac端解压下来的垃圾文件,不必理会,你拖进Exeinfo PE也不会有什么信息给你) 64位,无壳 扔进IDA(64位),找到main,F5反编译 没有什么像f 阅读全文
posted @ 2025-04-17 14:19
Snk0xHeart
阅读(136)
评论(0)
推荐(0)
摘要:
题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 32位,有upx壳,需脱壳(自行下载upx脱壳工具) 返回桌面搜索cmd,以管理员身份运行命令提示符 cd命令切换到你下载的upx脱壳工具(总的,不是某一个文件)存放地址 然后输入代码 upx -d 要脱壳的文件地址 脱壳 阅读全文
posted @ 2025-04-17 13:03
Snk0xHeart
阅读(37)
评论(0)
推荐(0)

浙公网安备 33010602011771号