会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
LinzhiAn
博客园
首页
新随笔
联系
订阅
管理
2025年11月10日
re-BABYRE-攻防世界
摘要: 有关花指令和异或加密 第一步查壳 可以看出是ELF文件,拖进IDA里面看一下,shift+F12查看字符串,双击“Please input flag:”或者“Right!"跳转到反汇编窗口 进入mian函数并F5查看伪代码 点击查看代码 int __fastcall main(int argc, c
阅读全文
posted @ 2025-11-10 17:31 这道题太难了
阅读(29)
评论(0)
推荐(0)
2025年11月6日
攻防世界-re-1000Click
摘要: 第一种方法:IDA静态分析 拿到题目放进DIE分析,可见无壳,32位程序 点击Click,点击Check,弹出Error!!! 在IDA里shift+F12跳转到字符串界面,搜索error 双击“Error!!!”跳转到反汇编界面 ctrl+x交叉引用,双击地址跳转并向上查找 当然可以用最笨的方法在
阅读全文
posted @ 2025-11-06 14:44 这道题太难了
阅读(37)
评论(0)
推荐(0)
re-upx
摘要: 根据提示可知是upx加壳,脱壳后用IDA打开,惯例先按shift+F12, 得到: 可知需要输入验证,双击可执行文件也可验证猜想,双击“please input your flag: ” 跳转反汇编界面: 查看汇编代码和流程: 之后F5查看伪代码, 根据代码逻辑,我们可以逆推解密,v10的35个字符
阅读全文
posted @ 2025-11-06 11:43 这道题太难了
阅读(42)
评论(0)
推荐(0)
re-catch
摘要: catch 题目来源catch 首先解压缩,得到可执行文件,不管怎样先丢进IDA里,先按shift+F12查看,可以看到一些信息,如图: 可以怀疑geoilqbcyUcyUkUlkaoUlfkmw 和zbrpgs{F4z3_Ge1px_jvgu_@sybjre_qrfhjn}为加密flag 解zbr
阅读全文
posted @ 2025-11-06 11:43 这道题太难了
阅读(9)
评论(0)
推荐(0)
2025年7月12日
web题解之[ACTF2020新生赛]include
摘要: 题目来源:[ACTF2020新生赛]include 解题: 1.进入靶机 点击tips 2.出现: Can you find out the flag? 3.观察url发现可使用php伪协议进行解题 http://7840938d-fbba-4713-b618-6e7f50514e45.node5.
阅读全文
posted @ 2025-07-12 16:08 这道题太难了
阅读(33)
评论(0)
推荐(0)
公告