摘要: 先检查下文件, 32位的PE,无壳 主函数: int __cdecl main(int argc, const char **argv, const char **envp) { int result; // eax int v4; // ebx size_t v5; // eax int v6; 阅读全文
posted @ 2020-10-11 00:37 批某人 阅读(187) 评论(0) 推荐(0)
摘要: 第一题:virus 是一个win32 的题,没给加壳。 主函数: int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // eax int v5; // [esp+14h] [ebp-4Ch] int 阅读全文
posted @ 2020-09-27 18:07 批某人 阅读(448) 评论(0) 推荐(0)
摘要: 目标文件: ciscn_2019_ne_5。 来源 :https://buuoj.cn/challenges 保护情况:保护是没有保护的 主要伪代码: int __cdecl main(int argc, const char **argv, const char **envp) { int v3; 阅读全文
posted @ 2020-09-04 18:27 批某人 阅读(201) 评论(0) 推荐(0)
摘要: MISC jump 拉进winhex打开,发现是 gif 文件头: 修改文件名后缀为 .gif ,用StegSlove打开进行逐帧查看: tree 正常查看图片,将其放大多倍后发现有大量的异常斑点: 猜测为flag字样,用StegSlove打开后在 rad 7 通道下验证猜想: 非预期解: 经在各种 阅读全文
posted @ 2020-09-01 21:56 批某人 阅读(495) 评论(0) 推荐(0)
摘要: 下载下来的是个elf文件,因为懒得上Linux,直接往IDA里扔, 切到字符串的那个窗口,发现Congratulation!,应该是程序成功执行的表示, 双击,按‘x’,回车跟入 找到主函数: 1 __int64 __fastcall main(__int64 a1, char **a2, char 阅读全文
posted @ 2020-06-22 18:50 批某人 阅读(203) 评论(0) 推荐(0)