会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
英雄你个土豆
博客园
首页
新随笔
联系
订阅
管理
2020年8月3日
小白学逆向8.2笔记
摘要: BUUCTF 刮开有奖 查壳,32位无壳文件 用ida打开 查看WinMain函数的伪代码 int __stdcall WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nShowCmd) { Dia
阅读全文
posted @ 2020-08-03 13:47 英雄你个土豆
阅读(282)
评论(0)
推荐(0)
2020年7月27日
小白学逆向7.26笔记
摘要: BUUCTF reverse3 查壳 无壳的32位文件 用IDA打开,找到main_0函数,f5反编译得到代码 __int64 main_0() { int v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __in
阅读全文
posted @ 2020-07-27 09:58 英雄你个土豆
阅读(321)
评论(0)
推荐(0)
2020年7月20日
小白学逆向7.19笔记
摘要: BUUCTF题目 新年快乐 下载之后是一个.exe文件,运行 要求输入什么东西 使用万能去壳去壳 去壳后拖入IDA,F5查看伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { int result; // ea
阅读全文
posted @ 2020-07-20 14:46 英雄你个土豆
阅读(244)
评论(0)
推荐(0)
2020年6月22日
小白学逆向六月份第三周笔记
摘要: 题目描述:猜个数字然后找到flag. 下载文件,是一个jar文件,解压后得到class文件 用jadclipse反编译后,得到源代码如下 import java.io.PrintStream; import java.math.BigInteger; public class guess { pub
阅读全文
posted @ 2020-06-22 09:40 英雄你个土豆
阅读(277)
评论(0)
推荐(0)
2020年6月14日
小白学逆向六月份第二周笔记
摘要: 题目描述:菜鸡发现Flag似乎并不一定是明文比较的 用ida打开附件,然后F5查看伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { signed int v3; // ebx char v4; // al i
阅读全文
posted @ 2020-06-14 09:57 英雄你个土豆
阅读(449)
评论(0)
推荐(0)
2020年6月7日
小白学逆向六月份第一周笔记
摘要: 攻防世界题目: 题目描述:菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码 源代码如下 #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"
阅读全文
posted @ 2020-06-07 10:03 英雄你个土豆
阅读(477)
评论(0)
推荐(0)
公告