05 2021 档案
摘要:re easy_re 1.ida分析 有一处花指令,修改这个花指令。 2.分析 首先输入长度为5,然后把输入进行了加密,把加密得到的结果再进行一定的运算,最后和0x421930的数据进行对比。 重点是0x403250函数,这个函数是一个变异的md5,在当时做的时候没有看出来。 F函数:(X&Y)|(
阅读全文
摘要:Print 1.首先通过查看官方的WP,得知程序中实现了一个brainfuck语言的解释器。但是在自己去分析的时候就怎么也看不出来哪里实现了解释器,更不用说提取出其中的bf程序了。 2.在热心师兄的帮助下,找到了程序的分析方法。 3.首先程序的解释器:https://github.com/HexHi
阅读全文
摘要:crash 1.通过阅读其他的WP得知得到的是一个coredump文件,这里当时拿到文件都不知道怎么下手。 可以通过linux 的readelf -h命令来查看文件类型 2.直接ida分析 可以看到函数的符号表是缺失的。 3.从coredump文件中提取出二进制文件。 通过winhex打开cored
阅读全文

浙公网安备 33010602011771号