随笔分类 - Reverse--日常练习
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/088c3bd10de44fa988a3601dc5585da8.exe 1.准备 获取信息 1.脱壳 1.1 OD打开(esp定律法) Word或者DWord都可以 点击确认就行。 这样
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/c5802869b8a24033b4a80783a67c858b 1.准备 获取信息 2.IDA打开 3.代码分析 实际上这堆代码,很大部分“垃圾代码”--不需要我们关注的 我们只需要关注
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/a03353e605bc436798a7cabfb11be073 1.准备 获得信息 2.IDA打开 3.get flag! ECCON{Welcome to the SECCON 201
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/7ef7678559ea46cbb535c0b6835f2f4d 1.准备 获取信息 2.IDA打开 3.代码分析 查看第50行代码,这是一个md5加密 在看第55~86行代码的字符,猜测
阅读全文
摘要:文件链接:https://buuoj.cn/files/abe6e2152471e1e1cbd9e5c0cae95d29/8f80610b-8701-4c7f-ad60-63861a558a5b.exe?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLC
阅读全文
摘要:测试文件:https://buuoj.cn/files/aa4f6c7e8d5171d520b95420ee570e79/a9d22a0e-928d-4bb4-8525-e38c9481469e.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLC
阅读全文
摘要:测试文件:https://buuoj.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.exe?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLC
阅读全文
摘要:测试文件:https://buuoj.cn/files/caa0fdad8f67a3115e11dc722bb9bba7/7ea34089-68ff-4bb7-8e96-92094285dfe9.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLC
阅读全文
摘要:测试文件:https://buuoj.cn/files/bbf9f68a97fd551edec384914d4f3fbe/93c43c5c-3d4d-4d17-a9a1-4ffb65ebb2fb.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLC
阅读全文
摘要:测试文件:https://buuoj.cn/files/ef0881fc76e5bcd756b554874ef99bec/e8722e94-93d7-45d5-aa06-a7aa26ce01a1.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLC
阅读全文
摘要:测试文件:https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.rar?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLC
阅读全文
摘要:测试文件下载:https://buuoj.cn/files/b66a080016da04abfc002a336c0132e5/easyre.zip?token=eyJ0ZWFtX2lkIjpudWxsLCJ1c2VyX2lkIjoxOTAzLCJmaWxlX2lkIjozfQ.XW94og.UEtU
阅读全文
摘要:测试文件下载:https://adworld.xctf.org.cn/media/task/attachments/fa4c78d25eea4081864918803996e615 1.准备 获得信息 2.IDA打开 选择main函数,反编译为C代码。 打开字符串的视图,我们可以看到 2.1 代码分
阅读全文
摘要:1.准备 2.OD打开 查找调用的MessageBox函数 3.代码分析 向下查找,找到了吃到食物后球球大小与分数的变化 4.代码修改 修改最后一行,分数的变化 保存文件后,运行破解的贪吃球球游戏 5.cracked
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/3f35642056324371b913687e770e97e6.exe 1.准备 打开测试文件,flag内容为乱码。 检测文件信息 获得信息 2.IDA打开 将main函数反编译为C语言
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/8ef2f7ef55c240418f84b3c514a7a28a 准备 得知 64位文件 2.IDA打开 反编译得到C语言代码 2.1 常量参数值 接着其中一些参数的值 其中值得我们注意的
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/69c8f29912ae4f679d92a6cd36c33196.pyc 这里需要用到一个pyc文件反编译的工具,可以使用在线https://tool.lu/pyc/,也可以使用命令下载
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/5d4117b968684b9483d0d4464e0a6fea 这道题要使用到gdb文件调试,gdb调试相关知识:https://www.cnblogs.com/Mayfly-nymph
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/d2a7dde552e647688230e80b2767b912 1.准备 获得信息: 2.IDA打开 shift + F12 3. get flag! 9447{This_is_a_fl
阅读全文
摘要:测试文件:https://adworld.xctf.org.cn/media/task/attachments/a00849bb514c413f8a6526f6bb56c628 1.准备 得到信息 2.IDA打开 将main函数转换为C语言代码 2.1 分析代码 进入sub_4007C0)() 进入
阅读全文

浙公网安备 33010602011771号