摘要:
测试文件:https://www.lanzous.com/ib5y9cb 代码分析 1 __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 signed int i; // [rsp+8h] [rbp-68h] 4 sign 阅读全文
posted @ 2020-04-09 20:33
Hk_Mayfly
阅读(2179)
评论(8)
推荐(0)
摘要:
测试文件:https://www.lanzous.com/ib515vi 脱壳 获取到信息 32位文件 upx加密 代码分析 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 char v4; // [e 阅读全文
posted @ 2020-04-09 01:46
Hk_Mayfly
阅读(2250)
评论(2)
推荐(0)
摘要:
测试文件:https://www.lanzous.com/ib50p4f 代码分析 在题目中已经提到了对代码进行Fuck混淆,因此对于if中的代码,我们只需要解码,让flag满足要求即可。 第一种解法 http://codertab.com/JsUnFuck 可以到这个网站,将混淆的代码一部分一部分 阅读全文
posted @ 2020-04-09 01:18
Hk_Mayfly
阅读(808)
评论(0)
推荐(1)
摘要:
测试文件:https://www.lanzous.com/ib50fkb 文件分析 IDA打开后,在Function Window里面找到ques()函数就是输出我们的flag。我们可以通过调试修改EIP地址到ques函数(0x00401520)输出flag int ques() { int v0; 阅读全文
posted @ 2020-04-09 01:04
Hk_Mayfly
阅读(521)
评论(0)
推荐(0)