摘要: 测试文件:https://www.lanzous.com/ib3grre 代码分析 <input type="text" name="flag" id="flag" value="Enter the flag" /> <input type="button" id="prompt" value="C 阅读全文
posted @ 2020-04-07 20:52 Hk_Mayfly 阅读(945) 评论(0) 推荐(0)
摘要: 测试文件:https://www.lanzous.com/ib3elba 脱壳 获取信息 64位文件 upx加壳 代码分析 1 __int64 sub_400E28() 2 { 3 const char *v0; // rdi 4 __int64 result; // rax 5 __int64 v 阅读全文
posted @ 2020-04-07 20:01 Hk_Mayfly 阅读(1310) 评论(2) 推荐(0)
摘要: 测试文件:https://www.lanzous.com/ib3e6ih 代码分析 这出题人真是个人才,打开一次笑一次,奥利给。 这道题找对文件分析就行,dnSpy打开Assembly-CSharp.dll文件 1 using System; 2 using System.Security.Cryp 阅读全文
posted @ 2020-04-07 19:47 Hk_Mayfly 阅读(1043) 评论(4) 推荐(0)
摘要: 测试文件:https://www.lanzous.com/ib3dq9c 代码分析 1 BOOL __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4) 2 { 3 CHAR String; // [esp+0h] [ebp-64 阅读全文
posted @ 2020-04-07 19:34 Hk_Mayfly 阅读(1007) 评论(2) 推荐(0)
摘要: 测试文件:https://www.lanzous.com/ib3cxpe 去混淆 获取到信息: 有混淆 .NET文件 使用de4dot去混淆。 代码分析 找到flag相关的函数 代码第45行和第51行实际就是对输入进行SHA1加密结果的比较,反向解密就行。 第一部分解密:314159,去除3,9得到 阅读全文
posted @ 2020-04-07 19:07 Hk_Mayfly 阅读(710) 评论(1) 推荐(1)