摘要:
测试文件:https://www.lanzous.com/ib3grre 代码分析 <input type="text" name="flag" id="flag" value="Enter the flag" /> <input type="button" id="prompt" value="C 阅读全文
posted @ 2020-04-07 20:52
Hk_Mayfly
阅读(945)
评论(0)
推荐(0)
摘要:
测试文件:https://www.lanzous.com/ib3elba 脱壳 获取信息 64位文件 upx加壳 代码分析 1 __int64 sub_400E28() 2 { 3 const char *v0; // rdi 4 __int64 result; // rax 5 __int64 v 阅读全文
posted @ 2020-04-07 20:01
Hk_Mayfly
阅读(1310)
评论(2)
推荐(0)
摘要:
测试文件:https://www.lanzous.com/ib3e6ih 代码分析 这出题人真是个人才,打开一次笑一次,奥利给。 这道题找对文件分析就行,dnSpy打开Assembly-CSharp.dll文件 1 using System; 2 using System.Security.Cryp 阅读全文
posted @ 2020-04-07 19:47
Hk_Mayfly
阅读(1043)
评论(4)
推荐(0)
摘要:
测试文件:https://www.lanzous.com/ib3dq9c 代码分析 1 BOOL __stdcall DialogFunc(HWND hWnd, UINT a2, WPARAM a3, LPARAM a4) 2 { 3 CHAR String; // [esp+0h] [ebp-64 阅读全文
posted @ 2020-04-07 19:34
Hk_Mayfly
阅读(1007)
评论(2)
推荐(0)
摘要:
测试文件:https://www.lanzous.com/ib3cxpe 去混淆 获取到信息: 有混淆 .NET文件 使用de4dot去混淆。 代码分析 找到flag相关的函数 代码第45行和第51行实际就是对输入进行SHA1加密结果的比较,反向解密就行。 第一部分解密:314159,去除3,9得到 阅读全文
posted @ 2020-04-07 19:07
Hk_Mayfly
阅读(710)
评论(1)
推荐(1)