摘要: 题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 32位,无壳 扔进IDA(32位),找到main,F5反编译 只是因为在人群中多看了你一眼——第31行的right flag,关键词找到,我们就从这里开始向上分析 if ( !strncmp(Dest, Str2, v2) 阅读全文
posted @ 2025-04-17 16:42 Snk0xHeart 阅读(65) 评论(0) 推荐(0)
摘要: 题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 (注:当我们进行附件解压时会出现MACOX文件夹 这个是属于mac端解压下来的垃圾文件,不必理会,你拖进Exeinfo PE也不会有什么信息给你) 64位,无壳 扔进IDA(64位),找到main,F5反编译 没有什么像f 阅读全文
posted @ 2025-04-17 14:19 Snk0xHeart 阅读(136) 评论(0) 推荐(0)
摘要: 题目 做法 下载压缩包,解压,把解压后的文件拖进Exeinfo PE进行分析 32位,有upx壳,需脱壳(自行下载upx脱壳工具) 返回桌面搜索cmd,以管理员身份运行命令提示符 cd命令切换到你下载的upx脱壳工具(总的,不是某一个文件)存放地址 然后输入代码 upx -d 要脱壳的文件地址 脱壳 阅读全文
posted @ 2025-04-17 13:03 Snk0xHeart 阅读(37) 评论(0) 推荐(0)
div#top_nav { display:none } div#bannerbar {display: none;} .noShow{display:none!important} #thumsCanvas { position: absolute; }