- 博客(5)
- 资源 (11)
- 收藏
- 关注
原创 2017WHCTF REVERSE babyRE
这个题其实比较简单,考察点是GDB调试与逆向分析拖入OD分析,main无法F5,于是查看汇编代码以及汇编流程图查看逻辑,很明显字符串的长度为0x0E(14个字符),然后调用了judge函数,判断字符串合法性然后发现,IDA解析不了judge函数,肯定是有某些绕过静态反汇编的手段,于是开始GDB直接在scanf的地方下断,开始进入judge的判断单步注意这里0x4
2017-10-07 15:11:25 2887 5
upx脱壳环境和工具包
从upx开始学习脱壳,upx的加壳后和源程序,OD中的Ollydump以及可以用来DUMP程序的PETools,还有重建IAT的Import REC工具。给自己提供个打包的upx,也给大家提供个学习的环境配置
也可以直接从OllyDbg从零开始学习下载
2018-01-23
windows下的socket编程
windows下的C语言的Socket编程,实现了最简单的客户端与服务端的通信以及回传功能,附有一份实验报告,里面有函数的功能使用学习和笔者走的弯路,希望对大家有用
2015-12-12
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人