会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
clay666
博客园
首页
新随笔
联系
管理
订阅
1
2
下一页
2025年12月26日
re入门3
摘要: polarctf逆一下子 可以为师 先运行一下发现 帮助里面有个关于的按键,但是禁用,无法点击,使用resource hacker修改资源 给inactive删除即可 左右为难 运行之后很明显是一个wasd的迷宫题目 很简单恢复一下迷宫 ################ S#####...#####
阅读全文
posted @ 2025-12-26 19:50 CLAY666
阅读(30)
评论(0)
推荐(0)
2025年12月14日
re入门2
摘要: RevMethod 直接搜索flag找到真正的主函数 `int sub_411990() { unsigned int v0; // eax int v1; // edx int v2; // ecx int v3; // edx int v5; // [esp-4h] [ebp-21Ch] cha
阅读全文
posted @ 2025-12-14 22:23 CLAY666
阅读(9)
评论(0)
推荐(0)
2025年12月10日
re入门
摘要: 考点:花指令 先补充一点花指令的内容 `一、什么是「花指令」? 在逆向 / CTF 里,“花指令”(junk code / bogus instructions)一般指: **对程序真实逻辑几乎没有影响,但专门用来: 干扰反汇编工具(IDA、Ghidra) 干扰人工阅读 的那一些多余、奇怪的指令。*
阅读全文
posted @ 2025-12-10 21:51 CLAY666
阅读(44)
评论(0)
推荐(0)
2025年12月9日
re随笔8
摘要: polarctf逆向easyre1 直接放进ida主函数中找到 可以发现最后的flag是个加密过的内容,在主函数中存在一个enkey函数,猜测把输入的flag进行加密操作,然后和最终的密文进行对比,所以进行分析enkey函数 `int enkey() { int i; // [esp+Ch] [eb
阅读全文
posted @ 2025-12-09 12:11 CLAY666
阅读(48)
评论(0)
推荐(0)
2025年12月8日
re笔记7
摘要: polarctf逆向 ?64 下载下来现运行 得到后md5加密 Sign up 分析代码 `int Check_Data(void) { int j; // [rsp+20h] [rbp-10h] int i; // [rsp+24h] [rbp-Ch] int v3; // [rsp+28h] [
阅读全文
posted @ 2025-12-08 16:24 CLAY666
阅读(6)
评论(0)
推荐(0)
2025年12月4日
re6
摘要: polarctf逆向use_jadx_open_it 看题目就知道要用jadx打开,直接搜素flag找到flag layout 附件是一个apk 在jadx中直接搜索 直接找到flag 在开发者助手中找到flag Why32 打开主函数分析到这部分 这里说明flag是32,并且真正的加密函数并不是m
阅读全文
posted @ 2025-12-04 22:58 CLAY666
阅读(3)
评论(0)
推荐(0)
2025年12月2日
re笔记5
摘要: polarctf逆向另辟蹊径 法一: 这道题目运行后让点击100000次后给出flag 借助CE修改器,扫描100000数值,直接修改数值再次点击即可得到flag 法二:动态调试 使用x32dbg 在句柄中找到哈希值,猜测为flag,结果正确
阅读全文
posted @ 2025-12-02 20:49 CLAY666
阅读(14)
评论(0)
推荐(0)
re笔记4
摘要: polarctf 逆向康师傅 没有查壳直接扔到idaf5到main函数 `int __cdecl main_0(int argc, const char **argv, const char **envp) { size_t i; // [esp+D0h] [ebp-84h] char Str2[6
阅读全文
posted @ 2025-12-02 20:07 CLAY666
阅读(32)
评论(0)
推荐(0)
2025年11月27日
re笔记3
摘要: polarctf逆向加加减减 上代码 `int __cdecl main_0(int argc, const char **argv, const char **envp) { char v4; // [esp+0h] [ebp-154h] char v5; // [esp+0h] [ebp-154
阅读全文
posted @ 2025-11-27 22:37 CLAY666
阅读(6)
评论(0)
推荐(0)
2025年11月25日
re笔记2
摘要: polar逆向PE结构 扔进exeinfo中发现好多问号,根据题目提示可能是PE结构出问题了 PE结构(Portable Executable)是Windows操作系统中可执行文件、目标代码和DLL的标准格式。它告诉系统:如何把文件加载到内存、如何组织代码和数据、如何解析依赖、如何执行入口点。任 何
阅读全文
posted @ 2025-11-25 18:23 CLAY666
阅读(10)
评论(0)
推荐(0)
1
2
下一页
公告