随笔分类 - CTF
摘要:URL从哪里来 main函数断点下载这里 然后可以看到TempFileName,是out.exe.tmp,还包含路径,直接提取出来用IDA打开,一开始被url误导了,看到了下面的RC4加密去了,使用findcryt软件,看到一个base64加密, 交叉引用 在这 动态调试这个函数 里面的a1,有一串
阅读全文
摘要:做题过程 比赛的时候只解出username,看了官方的wp,赛后总结下 首先用jadx打开,没有加壳 关键的就这几个地方,可以看到校验的函数是native函数,使用IDA打开so 导出函数只有JNI_onload,应该是动态注册的函数,使用frida hook 下注册的地址,之前学VMP壳的时候正好
阅读全文
摘要:解题过程 IDA打开,函数很多,而且全是sub_ 没有符号,查看下字符串,看到了/flag /check,还有很多oatpp3的字符串,查了下,这是个C++的web库和名字很符合,先编译一份,参考 [] https://blog.csdn.net/qq_44519484/article/detail
阅读全文
摘要:# 解题过程 打开软件是加壳的,使用010打开,可以看到是魔改的upx,将关键词改成UPX ,然后脱壳成功,使用IDA打开,可以看到是没有符号的,分析起来比较难顶,使用go_parser还原符号后打开main_main, 先运行一下查看有没有什么提示 
浙公网安备 33010602011771号