摘要: BUUCTF 刮开有奖 查壳,32位无壳文件 用ida打开 查看WinMain函数的伪代码 int __stdcall WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nShowCmd) { Dia 阅读全文
posted @ 2020-08-03 13:47 英雄你个土豆 阅读(282) 评论(0) 推荐(0)
摘要: BUUCTF reverse3 查壳 无壳的32位文件 用IDA打开,找到main_0函数,f5反编译得到代码 __int64 main_0() { int v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __in 阅读全文
posted @ 2020-07-27 09:58 英雄你个土豆 阅读(321) 评论(0) 推荐(0)
摘要: BUUCTF题目 新年快乐 下载之后是一个.exe文件,运行 要求输入什么东西 使用万能去壳去壳 去壳后拖入IDA,F5查看伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { int result; // ea 阅读全文
posted @ 2020-07-20 14:46 英雄你个土豆 阅读(244) 评论(0) 推荐(0)
摘要: 题目描述:猜个数字然后找到flag. 下载文件,是一个jar文件,解压后得到class文件 用jadclipse反编译后,得到源代码如下 import java.io.PrintStream; import java.math.BigInteger; public class guess { pub 阅读全文
posted @ 2020-06-22 09:40 英雄你个土豆 阅读(277) 评论(0) 推荐(0)
摘要: 题目描述:菜鸡发现Flag似乎并不一定是明文比较的 用ida打开附件,然后F5查看伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { signed int v3; // ebx char v4; // al i 阅读全文
posted @ 2020-06-14 09:57 英雄你个土豆 阅读(449) 评论(0) 推荐(0)
摘要: 攻防世界题目: 题目描述:菜鸡学逆向学得头皮发麻,终于它拿到了一段源代码 源代码如下 #include <stdio.h> #include <string.h> int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n" 阅读全文
posted @ 2020-06-07 10:03 英雄你个土豆 阅读(477) 评论(0) 推荐(0)