04 2021 档案

摘要:攻防世界-RE-nostringattached 开始 使用查壳工具查看为32为EFL文件,未加壳。 使用IDApro分析代码,查看main函数,F5查看源码,发现只有 **authenticate();**函数有作用,继续查看。 很明显发现两个字符串加密就是flag,查看加密函数decrypt. 阅读全文
posted @ 2021-04-27 22:00 ddddd1234654732 阅读(130) 评论(1) 推荐(1)
摘要:攻防世界-RE-logmein 先用Exeinfo查壳 显示为ELF文件,没有加壳(一个简单题)。如果加壳了就需要先脱壳。 放到IDA中查看代码 void __fastcall __noreturn main(int a1, char **a2, char **a3) { size_t v3; // 阅读全文
posted @ 2021-04-27 10:46 ddddd1234654732 阅读(134) 评论(0) 推荐(1)
摘要:应用程序执行的入口 真正的入口 ​ 一般来看,我们认为main或者WinMain函数是程序执行的入口函数,但其实这是一种错误的认识。在main函数调用前编译器其实已经做了很多事情,main和WinMain也需要被调用才能执行,他们是语法规定的程序入口,而不是应用程序入口。(OD会开始的时候会停在应用 阅读全文
posted @ 2021-04-26 23:47 ddddd1234654732 阅读(109) 评论(0) 推荐(1)
摘要:##C++逆向分析(二) 数据类型 布尔类型 ​ 占用1个字节,实际案例中难以将布尔类型数据还原成源码,用于真假判断。 地址、指针和引用 ​ 地址:只有变量才存在地址,常量没有地址(const 定义的伪常量有),一般地址用十六进制表示。在32位操作系统下,一般用32位二进制数表示,即4个字节,8个1 阅读全文
posted @ 2021-04-26 17:55 ddddd1234654732 阅读(149) 评论(0) 推荐(1)
摘要:入门学习C++反汇编和逆向分析 阅读全文
posted @ 2021-04-24 21:20 ddddd1234654732 阅读(263) 评论(1) 推荐(1)
摘要:1 #include<stdio.h> 2 #include<stdlib.h> 3 #include<string.h> 4 #include<time.h> 5 typedef enum { true=1, false=0 }bool; 6 int She[8][4][16]={{14,4,13 阅读全文
posted @ 2021-04-07 09:49 ddddd1234654732 阅读(83) 评论(0) 推荐(1)

Live2D