摘要:
第一种方法:IDA静态分析 拿到题目放进DIE分析,可见无壳,32位程序 点击Click,点击Check,弹出Error!!! 在IDA里shift+F12跳转到字符串界面,搜索error 双击“Error!!!”跳转到反汇编界面 ctrl+x交叉引用,双击地址跳转并向上查找 当然可以用最笨的方法在 阅读全文
posted @ 2025-11-06 14:44
这道题太难了
阅读(7)
评论(0)
推荐(0)
摘要:
根据提示可知是upx加壳,脱壳后用IDA打开,惯例先按shift+F12, 得到: 可知需要输入验证,双击可执行文件也可验证猜想,双击“please input your flag: ” 跳转反汇编界面: 查看汇编代码和流程: 之后F5查看伪代码, 根据代码逻辑,我们可以逆推解密,v10的35个字符 阅读全文
posted @ 2025-11-06 11:43
这道题太难了
阅读(7)
评论(0)
推荐(0)
摘要:
catch 题目来源catch 首先解压缩,得到可执行文件,不管怎样先丢进IDA里,先按shift+F12查看,可以看到一些信息,如图: 可以怀疑geoilqbcyUcyUkUlkaoUlfkmw 和zbrpgs{F4z3_Ge1px_jvgu_@sybjre_qrfhjn}为加密flag 解zbr 阅读全文
posted @ 2025-11-06 11:43
这道题太难了
阅读(4)
评论(0)
推荐(0)

浙公网安备 33010602011771号