摘要:
这道题花了我整整一天的时间,非常重要,我从中学到很多,不得不记录下来 未看题解前,我点击这个函数只感觉绝望,全是我看不懂的库函数,分析半天没啥效果。 看了题解后,才发现这里正确步骤是什么 0x8004u,代表着加密方式为sha1 https://docs.microsoft.com/en-us/wi 阅读全文
posted @ 2021-05-11 20:57
夏男人
阅读(207)
评论(0)
推荐(0)
摘要:
我出现这个情况的时候,在网上找了许多wp,但是都未提出解答。于是写下此博客,来防止大家犯和我一样的错误。 解决方法: 用upx脱壳工具脱壳( 其他的工具没试过,不过我之前所用的脱壳工具脱出来的东西怪怪的,少了很多函数,汇编里面也有很多不明所以的代码。 upx脱壳工具下载链接:http://upx.s 阅读全文
posted @ 2021-05-11 16:10
夏男人
阅读(68)
评论(0)
推荐(0)
摘要:
本题目标明确,分析完 这玩意后,就做完了 (然而我还是没做出来 ((明明很简单草 1.第一次把类似凯撒加密的算法与逆向联系起来 这玩意本质上就是凯撒加密,但是没那么复杂,只移了一次位。只要逆向搞一波就行了。此处因为大写字母移位后仍为大写字母,小写同理,所以。。更加简单了(草 2.知道了python的 阅读全文
posted @ 2021-05-10 21:00
夏男人
阅读(120)
评论(0)
推荐(0)
摘要:
被出题人干翻了,可恶(悲 收获: 1.for循环里放在括号里第二个的函数一般是strlen(一般 我眼瞅着这个函数,和我平常敲c++代码的时候经常写的strlen很像,代入进去发现似乎确实是(v48是char数组)。 2.放在memset后面且相隔很近的函数很可能是输入函数(scanf之类) 这道题 阅读全文
posted @ 2021-05-10 19:59
夏男人
阅读(979)
评论(0)
推荐(0)
摘要:
虽然这道题还是蛮简单,但是毕竟是我做到现在为数不多的没看任何提示做出来的题,还是得记录一下( 下载完题目所给文件,发现是一个可执行程序 点开这是捷径,果不其然 点开help状态栏,出来的是这个 对bjd留下一点印象,当时觉得应该是flag中的一部分(果真) 点开第一个,发现他让我通过点击获取flag 阅读全文
posted @ 2021-05-08 20:31
夏男人
阅读(726)
评论(0)
推荐(0)
摘要:
1,地址连起来的一串变量可以设置为数组(根据题目情况而定) 这里可以看出string(即输入的字符串)为8位,而这里从v7到v17的地址是连起来的 于是可以更改v7的类型,改为整型数组a[11] 下方同理,因为下面的函数表明string有八位,直接设string【8】,最后那个地址是连起来的,也设为 阅读全文
posted @ 2021-05-08 16:42
夏男人
阅读(160)
评论(0)
推荐(0)
浙公网安备 33010602011771号