
Reverse
文章平均质量分 84
Eira_H
这个作者很懒,什么都没留下…
展开
-
01--AFCTF-re3(MD5)
解题过程先脱壳,然后拖进64位IDA,定位到主函数F5查看伪C代码,代码如下:__int64 __fastcall main(__int64 a1, char **a2, char **a3){ __int64 result; // rax unsigned __int64 v4; // kr08_8 char *v5; // ST18_8 char *v6; // ...原创 2018-07-08 10:03:53 · 771 阅读 · 0 评论 -
01--AFCTF-re4
相关知识字节码(Bytecode) 一定的二进制指令的解释规则也即指令系统,这种指令就是字节码。 语言 字节码格式 Python pyc Java class Apk smali操作码(Opcode) opcode是将python源代码进行编译之后的结果。在执行python程序时一般会先生成一个pyc文件,p...原创 2018-07-08 22:13:24 · 1131 阅读 · 0 评论 -
01--AFCTF--re2(SMC)
SMC(self-Modifying Code) 自修改代码,程序在执行某段代码的过程中会对程序的代码进行修改,只有在修改后的代码才是可汇编,可执行的。在程序未对该段代码进行修改之前,在静态分析状态下,均是不可读的字节码。调试时遇到的一个问题在使用IDA进行调试的过程中可能会遇到Create Process Fail这个错误,这是因为被调试程序的路径不是全英文的。ID...原创 2018-07-06 16:52:42 · 1508 阅读 · 2 评论 -
02--网鼎杯第一场
0x01 Beijing解题过程拖进IDA查看main函数的伪C代码如下:int __cdecl main(){ char v0; // al char v1; // al char v2; // al char v3; // al char v4; // al char v5; // al char v6; // al char v7; // a...原创 2018-09-02 21:19:37 · 747 阅读 · 0 评论 -
03——2018高校运维赛
Hide and Seek解题思路:F5查看main函数,发现输入的字符串在byte_61E080,对输入字符串的处理在sub_400647()函数中,但是跟进发现算法复杂,不好分析。在数据区对byte_61E080按F2下内存断点,然后启动动态调试。根据对主函数的分析,我们发现需要两次F9就会进入对字符串处理的算法中。在此时的RIP附近找到push rbp和retn,C键,P键,建立函...原创 2018-11-22 10:41:57 · 334 阅读 · 0 评论