文章分类 - 逆向
摘要:环境 windows10,IDA pro,ExeinfoPe 文件attachment.exe [BJDCTF2020]JustRE 首先使用ExeinfoPe进行查壳 Microsoft Visual C++ ver 5.0/6.0 - no sec. Cab/7z/Zip - 2019-09-1
阅读全文
posted @ 2021-09-25 22:29
超级想睡觉
摘要:题目 [FlareOn4]IgniteMe 先查壳,无壳,32程序,拖入IDA void __noreturn start() { DWORD NumberOfBytesWritten; // [esp+0h] [ebp-4h] BYREF NumberOfBytesWritten = 0; hFi
阅读全文
posted @ 2021-09-25 22:28
超级想睡觉
摘要:题目 [WUSTCTF2020]level1 得到一个level1和output.txt程序 首先查看level1程序的类似,是elf文件,64位,未加壳 使用IDA打开level1,找到main函数,F5 int __cdecl main(int argc, const char **argv,
阅读全文
posted @ 2021-09-25 22:28
超级想睡觉
摘要:首先查壳,为elf文件64位 反编译后代码如下: void __cdecl main_main() { int v0; // edi __int64 v1; // rsi __int64 v2; // r8 __int64 v3; // r9 __int64 v4; // r8 __int64 v5
阅读全文
posted @ 2021-09-25 22:26
超级想睡觉
摘要:首先查壳,无壳,32位程序 拖入IDA pro,main函数反汇编 int __cdecl main(int argc, const char **argv, const char **envp) { unsigned int i; // eax sub_401020((int)"Give Me Y
阅读全文
posted @ 2021-09-25 22:26
超级想睡觉
摘要:BJDCTF2020]BJD hamburger competition 首先发现是一个由unity引擎编写的游戏 一般遇到由unity编写的程序的逆向题,主要关注的是Assembly-CSarp.dll,其核心代码都在这个 dll 文件中。 这里我们使用ILSpy打开attachment\BJD
阅读全文
posted @ 2021-09-25 22:25
超级想睡觉
摘要:[FlareOn6]Overlong 首先查壳,发现无壳,且程序为32位程序 使用IDA打开 int __stdcall start(int a1, int a2, int a3, int a4) { CHAR Text[128]; // [esp+0h] [ebp-84h] BYREF int v
阅读全文
posted @ 2021-09-25 22:25
超级想睡觉
摘要:crackMe 首先查壳,发现无壳,且为exe32位程序 拖入IDA,F5反编译 int wmain() { FILE *v0; // eax FILE *v1; // eax char v3; // [esp+3h] [ebp-405h] char v4; // [esp+4h] [ebp-404
阅读全文
posted @ 2021-09-25 22:24
超级想睡觉
摘要:环境 IDA pro windows10 题目 [ACTF新生赛2020]usualCrypt 先查壳 发现是32位程序,无壳,拖入IDA IDA反编译后 int __cdecl main(int argc, const char **argv, const char **envp) { int v
阅读全文
posted @ 2021-09-25 22:21
超级想睡觉

浙公网安备 33010602011771号