12 2022 档案
摘要:Buuctf CrackRTF 查壳发现无壳,直接反汇编 可以看出,程序要我们输入6个字符.由atoi函数(字符串转换为整型数字)和v7需要大于100000得到输入的必须是六个数字(如果包含其他字符atoi函数会筛选掉,v7就不够六位数,一定小于100000). 之后再将我们输入的数字后面加上@DB
阅读全文
摘要:Pwn入门题两道 netcat使用与栈溢出 第一道题,先下载test,再把文件拖到ida中打开.点击main函数,按f5反汇编. 看到system(“/bin/sh”)这行代码.可以理解为执行这行代码我们的权限提示,能对电脑进行其他操作,比如找出flag.这道题直接把后门函数给出来了.我们只要连接到
阅读全文
摘要:适合破解新手的160个CrackMe003 0x00 先查壳 无壳,VB程序编写. 0x01 运行程序,熟悉操作流程 打开会在这个界面等几秒.可以先把这几秒的neg去掉. 输入假码,显示错误. 0x02 去掉neg 这里有两种方法,一个是Timer搜索法,Timer是VB程序默认的定时器变量.但是这
阅读全文
摘要:适合破解新手的160个CrackMe之001 打开程序,发现给了两种注册方式. 左边是用序列号与姓名,右边是只有序列号 先解决左边的 点击Check it Baby后提示序列号错误. 用OD打开程序 点击运行,程序弹出运行 继续运行程序直到弹出Sorry,The serial is incorrec
阅读全文
摘要:BUUCTF Java逆向解密 需要用专门的Java反编译软件:jd-gui 点开应用程序打开class文件 发现加密方式与KEY. 接下来写出解密脚本就可以了. 需要注意的是+的计算优先级比^高. 用c语言写的. 得到flag. 总结:第一次遇见Java逆向.拓展了下眼界,虽然不会java但是凭着
阅读全文
摘要:BUUCTF Helloword 特别简单的安卓逆向 用apkide打开即可 工具下载:https://down.52pojie.cn/Tools/ 点击左上角的项目打开apk文件,找到主函数. 安卓逆向的主函数在smali文件下一步步打开找到main即可. 然后在主函数中用ctrl+f查找flag
阅读全文
摘要:BUUCTF 新年快乐 脱壳工具与手动脱壳 用ida打开,发现函数很少: 推测可能被加了壳. 用查壳软件发现是upx壳: 这里可以使用upx脱壳工具进行脱壳: 用ida打开这个文件即可 已经完成脱壳了. 发现flag. flag{HappyNewYear!} 这是另一个upx脱壳工具: 将文件直接拖
阅读全文
摘要:攻防世界 reverse 666 用ida64打开: 双击main函数打开. 汇编语言看不懂,直接按f5进行反编译. 得到c语言主函数: 意思是定义名为s和v5两个字符型数组. 为s申请内存存放,大小为0x1E,代表30字节. 输入的字符串定义给v5. 将v5和s放入encode函数中运行.enco
阅读全文

浙公网安备 33010602011771号