随笔分类 -  WP

摘要:定位到关键函数 int sub_401090() { int v1; // [esp+20h] [ebp-140h] int v2; // [esp+24h] [ebp-13Ch] int k; // [esp+2Ch] [ebp-134h] int i; // [esp+30h] [ebp-130 阅读全文
posted @ 2023-03-30 12:17 Tree_24 阅读(48) 评论(0) 推荐(0)
摘要:这题只能说太baby(~~卑鄙~~)啦:cry: 下载下来是一个apk文件 我们用 jadx-gui 打开 找到cn.shenghuo2.decrypt_me里的MainActivity 核心几行解释一下 final String key1 = "reversecarefully".replaceA 阅读全文
posted @ 2023-03-25 14:48 Tree_24 阅读(145) 评论(0) 推荐(0)
摘要:查壳一下,64位ELF文件带UPX壳 ![img](https://img2023.cnblogs.com/blog/3044521/202303/3044521-20230305171456388-1258711307.png) 轻车熟路脱壳,~~啪的一下很快啊,就脱壳失败了~~ ![img](h 阅读全文
posted @ 2023-03-05 20:15 Tree_24 阅读(117) 评论(0) 推荐(0)
摘要:尝试打开 大意是说有八个灯,初始全为关闭,须将其全部开启才能得到flag 输入n(1-8)会改变序号为(n-1),n,(n+1)的灯的状态 试了一下,依次输入12345678就能得到flag flagzsctf{T9is_tOpic_1s_v5ry_int7resting_b6t_others_ar 阅读全文
posted @ 2023-02-24 12:23 Tree_24 阅读(253) 评论(0) 推荐(0)
摘要:无壳64位 用 IDA64 打开,查看主函数 int __cdecl main(int argc, const char **argv, const char **envp) { int v4; // [rsp+14h] [rbp-Ch] BYREF unsigned __int64 v5; // 阅读全文
posted @ 2023-02-19 14:53 Tree_24 阅读(234) 评论(0) 推荐(0)
摘要:Java逆向,百度一下采用Jadx-gui 打开后得到如下代码 package defpackage; import java.util.ArrayList; import java.util.Scanner; /* renamed from: Reverse reason: default pac 阅读全文
posted @ 2023-02-07 23:51 Tree_24 阅读(95) 评论(0) 推荐(0)
该文被密码保护。
posted @ 2023-02-01 16:07 Tree_24 阅读(0) 评论(0) 推荐(0)
摘要:64位无壳 用IDA64打开 直接定位到main函数 简单阅读可知main函数不重要 关键的是Decry这个函数 点进去看看 unsigned __int64 Decry() { char v1; // [rsp+Fh] [rbp-51h] int v2; // [rsp+10h] [rbp-50h 阅读全文
posted @ 2023-01-28 22:53 Tree_24 阅读(54) 评论(0) 推荐(0)
摘要:查一下,无壳32位 用IDA32打开 直接看main_0函数 int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t v3; // eax const char *v4; // eax size_t v5 阅读全文
posted @ 2023-01-19 20:59 Tree_24 阅读(57) 评论(0) 推荐(0)
摘要:题如其名,直接nc 然后直接cat flag 得到flag{b5b60638-6ee0-4ff2-854c-03e78f267448} 阅读全文
posted @ 2023-01-15 17:42 Tree_24 阅读(41) 评论(0) 推荐(0)
摘要:题目文件下载下来发现Apk文件 那就是Android逆向 学习一番,采用APKIDE 使用前需要Java环境搭建与配置 用APKIDE打开题目的APK 直接搜索flag 搜索到在MainActivity.smali里面 flag{7631a988259a00816deda84afb29430a} 阅读全文
posted @ 2023-01-14 14:33 Tree_24 阅读(95) 评论(0) 推荐(0)
摘要:用Die查看发现无壳64位 用ida64 打开,F5反编译main函数 int __cdecl main(int argc, const char **argv, const char **envp) { int i; // [rsp+2Ch] [rbp-124h] char __b[264]; / 阅读全文
posted @ 2023-01-13 17:24 Tree_24 阅读(65) 评论(0) 推荐(0)
摘要:这题主要考查查壳与去壳 首先用 Die 查看文件信息 可以看到文件是32位的且有一个UPX壳,那接下来就是脱壳操作 放入ida反编译得到main函数伪代码 int __cdecl main(int argc, const char **argv, const char **envp) { int r 阅读全文
posted @ 2023-01-13 00:15 Tree_24 阅读(119) 评论(0) 推荐(0)
摘要:写在前面 博主本人萌新,只入门了Re,这次比赛只会签到题。所以本篇博客也不叫WP,只是算是我赛后复盘的学习记录。真正的WP可以看官方WP或者看看Re大佬的WP。因为现在还没有学习其他方向,所以其他方向的题目我会留个坑,等以后接触了有空再写吧(~~大概率咕咕了而且大概率也只会签到题~~)。 Rever 阅读全文
posted @ 2022-11-27 00:18 Tree_24 阅读(138) 评论(0) 推荐(0)