- 博客(2)
- 收藏
- 关注
原创 从零开始的[BUUCTF-xor]
[BUUCTF-xor] 前言: 认识了简单的伪代码之后,要开始看复杂的了。 1. 在exeinfo中确认信息后,放入ida,找到main函数,f5查看伪代码 直接从网上扒来的图,因为我第一眼真的看不懂啊呜呜 逻辑具体是:首先判断我们的输入v6长度是否为33,不是就进入label_12,下面可以看到就是返回"Failed"。 然后i=1,v6[1]代表从输入的第二位开始,^=表示异或(即xor)。即把两个数据二进制化,对位相同则输出0,不同输出1,再以输出的二进制转换回来。 例子:5和3转为二进制分别为:
2020-10-09 19:29:37
490
原创 从零开始的[BUUCTF-reverse1]
[BUUCTF-reverse1] 逆向复习 1.打开IDA导入文件(其实首先要放入Exeinfo PE中查看信息) 2.shift+f12搜索关键字符串 如 3.遇到问题 摸到字符串地址的时候 不能用f5查看伪代码 并且不能转换成框图 怀疑原因是ida没有识别出这些是函数 我曾经也遇到过这个问题。然而在百度的过程中,发现“Create Fun”方法并没有用。 实际上,跟进下面sub_1400118C0地址,就能找到函数所在。(已然是框图显示) F5查看loc_140011948的伪代码(改正:
2020-10-08 13:31:22
254
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人