
CTF
文章平均质量分 50
一些简单的CTF题目分析
小鱼吃大鱼ni
笔记用于自己复习,不正确指正
展开
-
CTF--伪随机数爆破
CTF–伪随机数爆破 题目:一个由纯汇编编写的CrackMe,要求输入正确密码,不能直接爆破 .题目分析: 1、先托到PE文件查看工具里看看,发现这软件有TLS表,几乎就可以直接判断它带有了反调试,具体是怎样反调试还得详细查看 2、将程序先丢进OD,没有断下,很正常。因为有反调试嘛 3、于是我们设置在TLS下断 ( 需要OD有这个插件 )或者直接查看TLS表中AddressOfCallBacks来得到第一个callback函数的地址,这里是0x402000 4、直接在0x402000这里下断,重新运原创 2021-03-30 21:59:30 · 3016 阅读 · 0 评论 -
TLS反调式浅谈
TLS,局部线程存储。先于OEP执行,可防止多线程争用资源,现常用于反调试 AddressOfCallBacks为一个函数指针数组,里面存放callback函数地址,系统会在OEP之前调用。 简单使用TLS: #include "iostream" #include "Windows.h" #include "tchar.h" //#include "ntdll/ntdll.h" //使用TLS #pragma comment(linker,"/INCLUDE:__tls_used") DWORD isD原创 2021-03-30 22:04:16 · 241 阅读 · 0 评论