
逆向
HyyMbb
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
MRCTF 逆向题目简要分析
Transform很简单的逻辑分析payload:dword_40F040 = [0x09,0x0A,0x0F,0x17,0x07,0x18,0x0C,0x06,0x01,0x10,0x03,0x11,0x20,0x1D,0x0B,0x1E,0x1B,0x16,0x04,0x0D,0x13,0x14,0x15,0x02,0x19,0x05,0x1F,0x08,0x12,0x1A,0x1C,...原创 2020-04-17 19:02:06 · 623 阅读 · 0 评论 -
第一次攻防世界逆向小记录(纯re小白)
insanity拖进IDA直接F5查看见源代码shift+F12查看main函数的字符串得到flagpython-trade一道python逆向题我们下载附件得到pyc文件(pyc文件就是 py程序编译后得到的字节码文件)安装uncompyle6uncompyle6 test.pyc > test.py得到py文件一个简答的加密函数,编写解密函数即可得到flag~op...原创 2020-04-04 17:00:19 · 854 阅读 · 0 评论 -
逆向入门之壳内寻早注册码
简介就是在应用加壳的情况下,能够精确定位字符串,并且定位关键函数地址实战这儿需要我们填写注册码我们随便填写载入Ollydbg运行程序CTRL+g 输入401000,跳转到这个地址这个时候就可以查找关键字了(查找)找到关键点,下断点然后关闭软件,重新加载函数出现这个提示,是因为重新加载函数后,还没脱壳,所以断点不能被加载,这个时候不用管ta寻...原创 2020-04-03 21:34:05 · 413 阅读 · 0 评论 -
逆向入门之使用ESP定律脱壳
使用ESP定律脱壳实战查壳载入OD首先F8在这么多寄存器中,只有ESP是红色的,则可以使用ESP定律来脱壳选择好ESP地址,然后右键,在数据窗口中跟随这个时候就来到了ESP指定的地址然后选择几个数据(多少无所谓)最右边三个选项随便选,都无所谓然后点击运行,这个时候程序就会停在我们设置好的硬件断点上然后删除硬件断点然后一直F8 知道出现这个页面然后右键...原创 2020-04-03 12:58:24 · 1501 阅读 · 0 评论