摘要: 题目 分析过程 丢到PE里面,无壳,64bit 丢到IDA里面,查看mian函数 1 int __fastcall main(int a1, char **a2, char **a3) 2 { 3 size_t s_len; // rax 4 int drink_ID; // [rsp+1Ch] [ 阅读全文
posted @ 2024-04-10 17:52 demo41 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 题目 分析过程 丢到PE里面 一开始,我看到下面的脱壳提示,以为是我没见过的壳,下载了相关工具脱壳——发现脱了后又出现没见过的脱壳提示,根据提示脱壳弄出来的东西怪怪的 卡题,查了资料 学到一个新知识点:这是一个.NET文件,不脱壳也是可以的,不能用IDA 关于.NET的工具,我下了几个体验了一下同时 阅读全文
posted @ 2024-04-10 12:32 demo41 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 刷攻防世界的最后一道二星题,记录一下,大佬请飘过 题目 分析过程 我很勇,我先双击看看这是什么 是一个扫雷游戏,第一下运气好没踩雷,发现无法继续输入了;如果运气不好,会输出“您踩雷啦!” 丢到PE里面 无壳,64位 丢到IDA里面,shif+F12查看字符串,追踪可疑字符串,发现main函数 1 i 阅读全文
posted @ 2024-04-08 20:10 demo41 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 解题过程中,虽然解出来了,但是磕磕绊绊犯了一些错误,记录一下 分析过程 PE查壳 有一个upx壳,最下面给了脱壳提示: upx.exe -d Replace.exe 脱壳结束,丢到IDA里,SHIF+F12,查看字符串,看到一个可疑的”Well Done!\n“,点进去看看,发现就是主函数,反汇编主 阅读全文
posted @ 2024-04-03 13:22 demo41 阅读(60) 评论(0) 推荐(0) 编辑
摘要: 自学犟种琢磨动调的一个记录,算是第一次动调的新手向,大佬请飘过 题目 准备工作——IDA pro(32X) 下载得到一个exe文件,首先丢到PE里面——无壳,32bit 丢到IDA pro(x32)里面 刚好main函数就在左边很瞩目的地方,双击+F5,试图反汇编,但是跳出一个弹窗 你点OK或者直接 阅读全文
posted @ 2024-03-27 14:26 demo41 阅读(146) 评论(0) 推荐(0) 编辑
摘要: 题目: 丢到PE里, 无壳,64bit 丢到IDA里,shift+F12,查看字符串,找到一个很可疑的字符串 跟进去看看,找到目标函数,我另外搜索了一下,没有mian函数,sub_400F8E应该就是解题的关键函数 有部分变量我修改的名字,为了方便理解 1 __int64 __fastcall su 阅读全文
posted @ 2024-03-24 14:51 demo41 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 题目 丢进Exeinfo PE里面,得到64bit,无壳 丢进IDA pro(x64)里面,找到主函数 代码中有一个花指令:*(unsigned int (__fastcall **)(char *))judge)(input) unsigned int (__fastcall **)(char * 阅读全文
posted @ 2024-03-23 15:25 demo41 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 题目: IDA反编译 主函数 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 char s2[144]; // [rsp+0h] [rbp-1A0h] BYREF 4 char s1[128]; // 阅读全文
posted @ 2024-03-21 15:14 demo41 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 发现好像没人写wp,虽然很简单但是写一个.... 题目 分析 下载文件打开,习惯首先丢到Exeinfo PE里看看有没有壳 没有壳的样子 那放心丢到IDA(64-bit)里面 一进去就看到很有嫌疑的字符串,F5查看反汇编代码 刚好是main函数,左边的函数列表里函数很少,而且一个一个点进去也没有东西 阅读全文
posted @ 2024-03-13 17:47 demo41 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 这是一个傻逼的解题记录 初学自己摸索的菜鸟,欢迎大佬指正(磕头) 题目: 下载打开: 一时间也没啥头绪,丢到CyberChef里面看看 只有base64解码出非乱码字符串 igq4;441R;1ikR51ibOOp 解题经验太浅,一时也没有能把igg4与flag联系起来的方法 卡题了,去找了wp看看 阅读全文
posted @ 2024-03-09 15:23 demo41 阅读(10) 评论(0) 推荐(0) 编辑