- 博客(5)
- 收藏
- 关注
原创 攻防世界no-strings-attached ida静态调试(做题记录)
首先下载文件 打开 Exeinfo PE拖进去 发现无壳 打开ida 找到主函数 F5 先看看c伪代码 挨个点进去观察 setlocale banner prompt_authentication() authenticate 在authenticticate函数里面发现了关键 decrypt解密关键 跟踪进去 ...
2020-10-11 10:10:41
428
原创 Oier/CTFer? 9.30学习记录
9.30 (—) The start 合天网安 逆向第一题 打开程序 实验看看 啥都没 打开peid 拖入exe文件 无壳 vc++6.0编写 拖进ida看看 点进去 F5 大法 找到比较字符串答案 v2 为输入的 v3为自带的 v2 v3按byte比较 所以猜测 v3里面存的答案 完成 学会查找关键字符串 和x 查看交叉引用 以及利用F5反汇编 看C 伪代码 吐槽一下指针运用是真的多 ...
2020-10-01 23:18:53
209
原创 UPX初步使用(1)
今日9.24 9.22做攻防世界新手re第二题 有个upx 壳 当时还不会 9.22日记 后面在csdn上搜索 可以看一下这篇文章 upx使用:转载 了解到upx可以加壳 脱壳 先cmd 从cmd里面找到地址打开upx.exe 把测试的exe文件 拉到同一个文件下 输入加壳指令 upx 显示加壳成功 试试脱壳终于懂师傅说的 upx-d 是怎么用的了 输入upx -d test.exe 脱壳 显示脱壳 成功 ...
2020-09-25 22:40:33
4156
原创 Oier/CTFer? 9.24学习记录
BUGCTF 逆向 Easy_re 先下载文件 打开查壳 发现没有壳 打开文件 随便输入几个字符 不行 OD 32位用不了 拖入IDA分析 F5 反汇编为伪代码看看 阅读代码发现 strcmp 比较v5与v9两个字符串 但是第一句 看不懂 猜测可能是自带的flag 去查了解函数作用 所以猜测应该是将后面 xmmword 值存入v5中 双击进入 发现奇怪字符 转化成数据和字符串看看 转换 发现flag不全 发现后面跟着一段奇怪的字符 继续转换为data 整合 合并 得到答案 太菜了
2020-09-25 22:02:13
361
原创 Oier/CTFer? 逆向学习日记 2020 9.22
9.22学习日记 知道壳 和脱壳的意思 壳跟保护植物的外壳一样起到保护植物的作用呢 有加壳就脱壳 拿到一个文件先用工具检测是否有壳 攻防世界 第二题 就是加壳的二进制 先用exeinfo pe 扫描壳工具扫描壳 发现upx壳 用软件脱壳 或手工脱壳(暂时还不了解待跟新) 脱壳后拖入ida中打开 搜索得到 flag 汇编语言 函数传参 三种方式 栈 寄存器 全局变量隐含参数、 栈先进后出 call 调用函数或者程序的意思 push 推入 入栈 add esp,8就是从栈里推出..
2020-09-23 00:12:08
236
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅