随笔分类 - Reverse
摘要:重点:ida动调找到地图 附件下载 https://wwvc.lanzouj.com/i1vh91bvxtwd 查壳 64位,无壳 分析 丢入ida64,找到main函数,F5查看伪代码 可以看到输入path之后,有一个CreateMap函数,看着函数名就知道是在这创建地图,所以我们在这里下一个断点
阅读全文
摘要:附件下载 https://wwvc.lanzouj.com/iYLez1br84jg 解题思路 用pyinstxtrator解析exe 重点:将无后缀的5先修改后缀为pyc,然后随便找一个pyc文件补齐5.pyc的前16位十六进制数值(这道题以struct.pyc为例) 将.pyc反编译为.py 找
阅读全文
摘要:这是一个将flag换base64表之后加密的代码 附件下载 https://wwvc.lanzouj.com/iwZuF1bmzehg 查壳 无壳,32位 分析 丢入ida32,找到main函数F5 int __cdecl main(int argc, const char **argv, cons
阅读全文
摘要:我觉得jadx工具看得更通俗易懂 附件下载地址:https://wwvc.lanzouj.com/iERpz19z0j3i 下载附件,没有后缀,丢入winhex pk文件头,是个zip压缩包,直接修改后缀,打开是一个apk文件 使用jadx打开 打开方式 在这里打开终端 cd lib java -j
阅读全文
摘要:花指令分析 如果没接触过花指令,先看这个博客,大致了解一下花指令 https://www.cnblogs.com/Here-is-SG/p/15802040.html 点击此处下载附件 查壳 32位,无壳 去除花指令 用32位ida打开,就看到红色字体的XREF(非自然程序流程,可以用它对程序流进行
阅读全文
摘要:附件链接:https://wwvc.lanzouj.com/iIqq218z5x0d 给了一个pyc文件 利用命令将pyc转换为py文件 uncompyle6 ezPython.pyc > ezPython.py 打开py文件 # uncompyle6 version 3.9.0 # Python
阅读全文
摘要:[HUBUCTF 2022 新生赛]simple_RE 查壳,64位 找main函数,F5查看伪代码,简单分析一下 int __cdecl main(int argc, const char **argv, const char **envp) { int v4; // [rsp+24h] [rbp
阅读全文

浙公网安备 33010602011771号