摘要: [CISCN 2022 东北]hana 脱壳过程 首先看一下程序信息 程序检测到了UPX的特征,但是下面的特征又显示是VMP壳 使用010 Editor打开文件 将两个VMP0和VMP1改成UPX0和UPX1并保存文件,接下来使用UPX脱壳 分析程序 这里需要用到一个易语言反编译插件以及一个易语言函 阅读全文
posted @ 2024-04-28 23:08 S1nyer 阅读(22) 评论(0) 推荐(0) 编辑
摘要: PWN 环境配置(Ubuntu系统) 如果不清楚从github上下载的工具的使用方法,可以在项目根目录下查看README文档 vscode 在Ubuntu 软件中心下载vscode(记得换成国内源,不会的话去搜索教程) 下载之后启动并安装python扩展 pip换源(阿里源) pip config 阅读全文
posted @ 2024-01-29 11:07 S1nyer 阅读(83) 评论(0) 推荐(0) 编辑
摘要: 题目详解 查看保护机制,地址随机化未开启 Arch: amd64-64-little RELRO: Full RELRO Stack: Canary found NX: NX enabled PIE: No PIE (0x400000) 查看main函数,题目给出了一个栈地址,同时还有个很明显的字符 阅读全文
posted @ 2023-12-19 21:07 S1nyer 阅读(297) 评论(3) 推荐(2) 编辑
摘要: ez_apkk 解题过程: 将apk拖入jadx,查看MainActivity,发现是简单RC4加密,密钥是“55667788”,最后再将加密结果+1 public String Encrypt(String plainText, String key) { int[] S = new int[25 阅读全文
posted @ 2023-12-03 22:29 S1nyer 阅读(241) 评论(8) 推荐(2) 编辑
摘要: 这道题目更多是考pwner的逆向功底(虽然程序逻辑也不是非常复杂=_=) 老规矩,先checksec查看程序 保护全开 看一下main函数 __int64 __fastcall main(int a1, char **a2, char **a3) { unsigned int v4; // eax 阅读全文
posted @ 2023-11-05 19:30 S1nyer 阅读(48) 评论(0) 推荐(1) 编辑