摘要: 第一种方法:IDA静态分析 拿到题目放进DIE分析,可见无壳,32位程序 点击Click,点击Check,弹出Error!!! 在IDA里shift+F12跳转到字符串界面,搜索error 双击“Error!!!”跳转到反汇编界面 ctrl+x交叉引用,双击地址跳转并向上查找 当然可以用最笨的方法在 阅读全文
posted @ 2025-11-06 14:44 这道题太难了 阅读(7) 评论(0) 推荐(0)
摘要: 根据提示可知是upx加壳,脱壳后用IDA打开,惯例先按shift+F12, 得到: 可知需要输入验证,双击可执行文件也可验证猜想,双击“please input your flag: ” 跳转反汇编界面: 查看汇编代码和流程: 之后F5查看伪代码, 根据代码逻辑,我们可以逆推解密,v10的35个字符 阅读全文
posted @ 2025-11-06 11:43 这道题太难了 阅读(7) 评论(0) 推荐(0)
摘要: catch 题目来源catch 首先解压缩,得到可执行文件,不管怎样先丢进IDA里,先按shift+F12查看,可以看到一些信息,如图: 可以怀疑geoilqbcyUcyUkUlkaoUlfkmw 和zbrpgs{F4z3_Ge1px_jvgu_@sybjre_qrfhjn}为加密flag 解zbr 阅读全文
posted @ 2025-11-06 11:43 这道题太难了 阅读(4) 评论(0) 推荐(0)
摘要: 题目来源:[ACTF2020新生赛]include 解题: 1.进入靶机 点击tips 2.出现: Can you find out the flag? 3.观察url发现可使用php伪协议进行解题 http://7840938d-fbba-4713-b618-6e7f50514e45.node5. 阅读全文
posted @ 2025-07-12 16:08 这道题太难了 阅读(31) 评论(0) 推荐(0)