摘要:
#~~~它说附件有用????(没见用到)~~~ #查壳 ##64位,进IDA,老方法(伪代码) int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char 阅读全文
posted @ 2023-05-01 10:37
TFOREVERY
阅读(69)
评论(0)
推荐(0)
摘要:
#查壳 ##发现是upx的一个壳 ##得脱壳,不然找不到flag,不信的可以自己拖进IDA中看看能不能找到flag ###我用的是OD绕过了它的壳 ###比较快的是脱壳软件直接脱壳,然后拖进IDA中就有flag了 ##我先讲怎么用OD绕壳 ####运行程序 ####发现它让我们输入一个正确的flag 阅读全文
posted @ 2023-05-01 10:13
TFOREVERY
阅读(77)
评论(0)
推荐(0)
摘要:
#查壳 ##进IDA ####没见目标,shift+F12 --> ctrl+F ####进来就看见一个段:DBAPP{49d3c93df25caad81232130f3d2ebfad}(盲猜一手,不是flag,也跟flag有关) #####~~~把这个交上去了发现直接过了(真的是flag)~~~ 阅读全文
posted @ 2023-05-01 09:52
TFOREVERY
阅读(27)
评论(0)
推荐(0)
摘要:
#查壳(查位数) ##64位,拖进IDA ####方法依旧,F5看伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { int result; // eax int stat_loc; // [rsp+4h] [ 阅读全文
posted @ 2023-05-01 09:37
TFOREVERY
阅读(30)
评论(0)
推荐(0)
摘要:
#依旧先查壳(看几位) ####没壳64位 ##考虑IDA或者OD都行(看个人习惯,OD需要很大的功底)建议先从IDA开始 ##拖入IDA看看 ####发现没有想要的东西 --> shift+F12 -->(可以ctrl+F) --> 也可一个个找关键字flag ####发现right flag - 阅读全文
posted @ 2023-05-01 09:19
TFOREVERY
阅读(43)
评论(0)
推荐(0)
摘要:
#很简单的一个小练手 #这里习惯性的先查壳(养成习惯)(也可以查是几位的) ####无壳 ##不管是进OD还是IDA都是直接出答案 ###拖入OD如图 ###拖入IDA ####很明显flag{this_Is_a_EaSyRe} #####不需要动什么脑子,会拖入就行 阅读全文
posted @ 2023-05-01 08:58
TFOREVERY
阅读(27)
评论(0)
推荐(0)
浙公网安备 33010602011771号