上一页 1 2 3 4 5 6 7 8 9 10 ··· 12 下一页
摘要: 参考好文 php://filter的各种过滤器_php://filter过滤器种类-CSDN博客 打开页面是一段php代码 可以知道flag在flag.php文件里面,然后执行没有结果,就只能用文件读取的方式打开它了,但是这里禁用了base、rot等字符的使用 这里的话就不能用 php://filt 阅读全文
posted @ 2023-11-05 14:47 努力的大魔王 阅读(16) 评论(0) 推荐(0)
摘要: 打开就是一个游戏操作然后分数通关的一个游戏 玩了一下发现很难到100000分,直接右键源代码查看 发现有个js的可疑文件 但是点进去之后我的浏览器不知道为啥显示乱码 然后换一种方式查看,右键检查-调试器查看 看到js代码,分析知道其主要逻辑当游戏得分超过 100,000 时,它会向服务器发送一个分数 阅读全文
posted @ 2023-11-05 11:41 努力的大魔王 阅读(53) 评论(0) 推荐(0)
摘要: 恢复内容开始 打开发现一堆地址冒红 滑倒后面发现E8,根据经验应该是花指令考点 然后D——>nop——>C——>P得到正常结果 然后第二个for循环就不太能理解什么意思了,在这里就找到了一个师傅的wp import hashlib enc = [0xD0, 0xD0, 0x85, 0x85, 0x8 阅读全文
posted @ 2023-10-26 21:05 努力的大魔王 阅读(25) 评论(0) 推荐(0)
摘要: 打开伪代码看到 看到后面的主要逻辑 对函数进行翻译得到 看到主要逻辑,但是写不出代码 这里直接看wp的exp了 阅读全文
posted @ 2023-10-26 11:11 努力的大魔王 阅读(15) 评论(0) 推荐(0)
摘要: 看到代码冒红,而且又很多E8,初步判断为花指令 花指令直接U NOP C 全选 P进行修改i,得到结果如下 可以看到是RC4加密算法,这时候就直接用在线网站解开即可 注意要注意调整参数 阅读全文
posted @ 2023-10-26 10:25 努力的大魔王 阅读(12) 评论(0) 推荐(0)
摘要: 一道新式题目,python.exe的分析 这个时候没有思路不要紧,直接wp 先用特别的软件执行.exe程序,就是对.exe进行反编译 然后在反编译脚本的目录写就有了一个打包文件夹 在里面找到文件的.pyc,即反编译以后得到的结果文件 这个时候将他上传到反编译网站进行编译 得到结果 进行分析发现逻辑很 阅读全文
posted @ 2023-10-25 11:20 努力的大魔王 阅读(19) 评论(0) 推荐(0)
摘要: 寻找main函数,步过好像没有main函数,这时候想要F5就只能找到对的函数了 F5以后发现进行的操作有很多,这里发现有几个都没用的 后面发现主要是对V5有操作,所以直接看有关于V5的操作函数 经过上面的分析这些数组的数据应该是需要进行对比的数据 这个别漏了转成十六进制 然后逐个函数进行分析 v5[ 阅读全文
posted @ 2023-10-23 21:24 努力的大魔王 阅读(13) 评论(0) 推荐(0)
摘要: 记一次入门反调试技术 找到关键函数,先分析F5伪代码,发现了virtualprotect函数,联想到了SMC代码保护技术 但是到了后面分析发现分析不下去了,然后找了wp发现是代码反调试技术 然后细细看if()的内容,发现了这个特别的函数 而且关键操作函数是sub_401042(),这个时候得先过掉反 阅读全文
posted @ 2023-10-23 16:22 努力的大魔王 阅读(34) 评论(0) 推荐(0)
摘要: 是一个apk文件 jadx打开以后发现主要操作 找到mainactivity,研究代码可以知道主要操作就是对两个字符串进行RC4加密再进行一次换表的base64操作,最后再将加密后的结果与flag做对比 如何得知换表的base64?看上面的it_is_not_base64函数,分析可知 则就是RC4 阅读全文
posted @ 2023-10-23 14:51 努力的大魔王 阅读(18) 评论(0) 推荐(0)
摘要: 代码逆向 在这里需要注意的几个点: c#语言赋值号(=)右边的值同样会跟着左边的值改变,如array6=array2,array6+=2;这个时候array2也会变 如array7[num5] += text2[k] % '\u0005';,逆向则为array7【num5】-=ord(text【k】 阅读全文
posted @ 2023-10-23 10:25 努力的大魔王 阅读(15) 评论(0) 推荐(0)
上一页 1 2 3 4 5 6 7 8 9 10 ··· 12 下一页