- 博客(4)
- 收藏
- 关注
原创 buuctf-re-[ACTF新生赛2020]usualCrypt
拿到程序首先查壳。 发现没有加壳,用IDA32位打开。 找到主函数。分析一下,大概就是输入,加密,然后比较。进入加密函数看一下。 int __cdecl sub_401080(int a1, int a2, int a3) { int v3; // edi int v4; // esi int v5; // edx int v6; // eax int v7; // ecx int v8; // esi int v9; // esi int v10; // esi i
2020-07-20 15:51:49
1668
3
原创 buucf - re - [BJDCTF 2nd]8086
先查壳,发现没壳,拉进IDA。 Start 函数中调用了sub_10030函数,进去查看 发现sub_10030函数是个死循环,不断跳转到自身。 直接查看汇编,这是一个由8086汇编写成的程序。第一段数据段是将这串字符串写入物理地址,并取名aUDuTZWjQGjzZWz。 接下来则是代码段,就是刚才的死循环段。但是后面还有一串数据,估计就是真正的代码。选中,按C,选force,强制转换成汇编...
2020-03-28 11:47:06
1364
1
原创 buuctf-re-[2019红帽杯]easyRE
拿到先查壳,发现没加壳,放进IDA中。 Shift + F12 查询字符串,通过字符串找到函数。 找到主函数。 signed __int64 sub_4009C6() { __int64 v0; // rax signed __int64 result; // rax unsigned __int64 v2; // rax __int64 v3; // rax const _...
2020-03-28 09:51:19
1308
1
原创 bnnctf-re-Youngter-drive
这里是引用 拿到exe先查壳。 发现UPX壳,直接软件脱壳。 脱完壳将32位exe拉进IDA。F5一下。 先进入sub_4110FF()函数查看。 这里是输入flag。 再去查看sub_411190函数 这里是将输入的Source与一个数组进行比较,配对成功就输出flag。 这个程序是输入一个flag。经过两个线程进行加密,再进行比较,若相同则成功。 所以重点是这两个线程。 进入第一...
2020-03-19 19:31:31
283
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人