自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 从零开始的[BUUCTF-xor]

[BUUCTF-xor] 前言: 认识了简单的伪代码之后,要开始看复杂的了。 1. 在exeinfo中确认信息后,放入ida,找到main函数,f5查看伪代码 直接从网上扒来的图,因为我第一眼真的看不懂啊呜呜 逻辑具体是:首先判断我们的输入v6长度是否为33,不是就进入label_12,下面可以看到就是返回"Failed"。 然后i=1,v6[1]代表从输入的第二位开始,^=表示异或(即xor)。即把两个数据二进制化,对位相同则输出0,不同输出1,再以输出的二进制转换回来。 例子:5和3转为二进制分别为:

2020-10-09 19:29:37 490

原创 从零开始的[BUUCTF-reverse1]

[BUUCTF-reverse1] 逆向复习 1.打开IDA导入文件(其实首先要放入Exeinfo PE中查看信息) 2.shift+f12搜索关键字符串 如 3.遇到问题 摸到字符串地址的时候 不能用f5查看伪代码 并且不能转换成框图 怀疑原因是ida没有识别出这些是函数 我曾经也遇到过这个问题。然而在百度的过程中,发现“Create Fun”方法并没有用。 实际上,跟进下面sub_1400118C0地址,就能找到函数所在。(已然是框图显示) F5查看loc_140011948的伪代码(改正:

2020-10-08 13:31:22 254 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除