摘要: 没报上名,只能赛后看看题,悲 elf64位,实现了一个贪吃蛇游戏,玩了一下发现过不了就开始分析了 直接开始运行,会疯狂蹦出这个东西 而且会陷入死循环 应对方法是把这玩意nop掉 然后继续分析,发现label 13是跳到gameover,所以直接通过改变函数逻辑,让程序不跳到那里就行了 这时我觉得可能 阅读全文
posted @ 2021-09-27 14:13 夏男人 阅读(199) 评论(0) 推荐(0)
摘要: exe文件,被smc混淆了,动态调试到主函数,发现逻辑是将输入的字符三个为一组,经过一系列变换后作为下标,通过一个固定的s盒转换为四个字符。已知明文,可以通过爆破求解。 s=[ 0xE4, 0xC4, 0xE7, 0xC7, 0xE6, 0xC6, 0xE1, 0xC1, 0xE0, 0xC0, 0 阅读全文
posted @ 2021-09-13 16:27 夏男人 阅读(343) 评论(0) 推荐(0)
摘要: 好久没写博客了。。。真不是懒,我是真的不会做(泪,流了下来 这道别人的博客都说很简单的虚拟机题我做(看题解)了两天半才算大概明白整个题的原理与做法,为了不辜负我这几天的绞尽脑汁,我得写篇题解整理整理思路,顺便加强记忆 下载文件后直接拖到ida32里,进入main函数后反汇编 最上面那个_main里面 阅读全文
posted @ 2021-05-30 21:07 夏男人 阅读(547) 评论(0) 推荐(0)
摘要: 总觉得该记下来,可是又觉得没啥好记的,所以还是贴几张大佬博客的图吧(懒 https://tw511.com/a/01/6789.html 这个部分的思路非常重要,感谢大佬的总结,这里直接贴了 阅读全文
posted @ 2021-05-20 19:50 夏男人 阅读(93) 评论(0) 推荐(0)
摘要: 这道题花了我将近两天的时间,期间因为看wp完全看不懂疯狂请教学长,最终自己动手调试出来了。实在是不容易,也确实学到了许多东西,记录于此。 下载题目的程序后,惯例查壳,发现莫得 先打开程序,程序要我们输入用户名和密码,了解。 丢进ida 进入主函数wmain 把函数名字改成看得懂的单词 由此处的whi 阅读全文
posted @ 2021-05-19 18:50 夏男人 阅读(272) 评论(3) 推荐(0)
摘要: 1.注意题目提示 Overlong此处是说明a2的长度远远超过输出的字符长度,暗示了我们要通过改变输出字符的数字来将a2全部加密并输出得出flag 2.学会改二进制码 将程序丢进ollydbg后 本身应该是直接把push 0x1c改成 push 0xaf 但是这样直接改会覆盖掉下面的指令 机器码6A 阅读全文
posted @ 2021-05-18 15:59 夏男人 阅读(108) 评论(0) 推荐(0)
摘要: 这道题破题点在于看到旁边的那个改表的函数。由于我很喜欢玩星际,所以我理所当然的没看到(草 (明明特别明显 打开后很简单的改表。写这个博客是加强我对base64的理解 由于我之前一直做的是未改表的题目,导致我知道流程,但不知道如何替换原来的表,于是又没做出来(菜 在网上搜索后,我知道如何改变的了(ht 阅读全文
posted @ 2021-05-17 20:30 夏男人 阅读(177) 评论(0) 推荐(0)
摘要: 这个题差点没把我笑死。。。 收获: 学会了处理unity题目的基本思路 第一次接触unity题,完全没有思路,只好去网上搜了下wp(太菜了吧 找到了这个网站https://www.52pojie.cn/thread-495115-1-1.html 这里比较详细的说明了思路与套路。本题因为比较简单,所 阅读全文
posted @ 2021-05-17 11:14 夏男人 阅读(104) 评论(0) 推荐(0)
摘要: 直接拖到ida里,发现有壳,用upx脱个壳 脱完壳后是这样 我第一次做的时候就是没注意到这里的花指令,直接找迷宫去了,结果把迷宫图表达出来就不知道如何是好了(悲 看到网上的wp后发现此处有个花指令,指向的地址没有意义 所以我们需要把它nop掉。 将程序拖入ollydbg 因为上面的jnz后面的函数就 阅读全文
posted @ 2021-05-15 20:44 夏男人 阅读(702) 评论(0) 推荐(0)
摘要: 做本题的时候倒是很快看出是base64,但是没有注意到那俩加密函数,很悲催,又成无头苍蝇了。迫不得已看了wp后才恍然大悟。哎,真是,不看wp不会做题。。 1.地址连在一起的数可能之间有相互关联 . 之所以没有一眼看出来是base64,是因为这里俩段数是分开的,当时不确定,可是仔细想了一波后发现它们地 阅读全文
posted @ 2021-05-14 14:17 夏男人 阅读(140) 评论(0) 推荐(0)