摘要: 题目 丢进Exeinfo PE里面,得到64bit,无壳 丢进IDA pro(x64)里面,找到主函数 代码中有一个花指令:*(unsigned int (__fastcall **)(char *))judge)(input) unsigned int (__fastcall **)(char * 阅读全文
posted @ 2024-03-23 15:25 demo41 阅读(27) 评论(0) 推荐(0) 编辑
摘要: 题目: IDA反编译 主函数 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 char s2[144]; // [rsp+0h] [rbp-1A0h] BYREF 4 char s1[128]; // 阅读全文
posted @ 2024-03-21 15:14 demo41 阅读(14) 评论(0) 推荐(0) 编辑
摘要: 发现好像没人写wp,虽然很简单但是写一个.... 题目 分析 下载文件打开,习惯首先丢到Exeinfo PE里看看有没有壳 没有壳的样子 那放心丢到IDA(64-bit)里面 一进去就看到很有嫌疑的字符串,F5查看反汇编代码 刚好是main函数,左边的函数列表里函数很少,而且一个一个点进去也没有东西 阅读全文
posted @ 2024-03-13 17:47 demo41 阅读(3) 评论(0) 推荐(0) 编辑
摘要: 这是一个傻逼的解题记录 初学自己摸索的菜鸟,欢迎大佬指正(磕头) 题目: 下载打开: 一时间也没啥头绪,丢到CyberChef里面看看 只有base64解码出非乱码字符串 igq4;441R;1ikR51ibOOp 解题经验太浅,一时也没有能把igg4与flag联系起来的方法 卡题了,去找了wp看看 阅读全文
posted @ 2024-03-09 15:23 demo41 阅读(15) 评论(0) 推荐(0) 编辑