会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
批某人
博客园
首页
新随笔
联系
订阅
管理
2020年10月11日
BUU Dig the way
摘要: 先检查下文件, 32位的PE,无壳 主函数: int __cdecl main(int argc, const char **argv, const char **envp) { int result; // eax int v4; // ebx size_t v5; // eax int v6;
阅读全文
posted @ 2020-10-11 00:37 批某人
阅读(187)
评论(0)
推荐(0)
2020年9月27日
2020 巅峰极客 WP_ Re
摘要: 第一题:virus 是一个win32 的题,没给加壳。 主函数: int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // eax int v5; // [esp+14h] [ebp-4Ch] int
阅读全文
posted @ 2020-09-27 18:07 批某人
阅读(448)
评论(0)
推荐(0)
2020年9月4日
记一次GDB调试
摘要: 目标文件: ciscn_2019_ne_5。 来源 :https://buuoj.cn/challenges 保护情况:保护是没有保护的 主要伪代码: int __cdecl main(int argc, const char **argv, const char **envp) { int v3;
阅读全文
posted @ 2020-09-04 18:27 批某人
阅读(201)
评论(0)
推荐(0)
2020年9月1日
2020 第三届江西省高校网络安全技能大赛 线上赛
摘要: MISC jump 拉进winhex打开,发现是 gif 文件头: 修改文件名后缀为 .gif ,用StegSlove打开进行逐帧查看: tree 正常查看图片,将其放大多倍后发现有大量的异常斑点: 猜测为flag字样,用StegSlove打开后在 rad 7 通道下验证猜想: 非预期解: 经在各种
阅读全文
posted @ 2020-09-01 21:56 批某人
阅读(495)
评论(0)
推荐(0)
2020年6月22日
BUU reverse xxor
摘要: 下载下来的是个elf文件,因为懒得上Linux,直接往IDA里扔, 切到字符串的那个窗口,发现Congratulation!,应该是程序成功执行的表示, 双击,按‘x’,回车跟入 找到主函数: 1 __int64 __fastcall main(__int64 a1, char **a2, char
阅读全文
posted @ 2020-06-22 18:50 批某人
阅读(203)
评论(0)
推荐(0)
公告