![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
新操作
文章平均质量分 62
还木人
采集菜鸡
展开
-
CSUOJ-----锋芒不露
Description小闪最近迷上了二刀流——不过他耍的其实是剑——新买了一个宝库用来专门存放自己收集的双剑。一对剑有两把,分只能左手用的和只能右手用的,各自有一个攻击力数值。虽然一对剑在小闪刚拿到时是一对,不过其实可以认为它们是独立的两把剑。一对剑的攻击力是左右两把剑的攻击力之和,小闪可以自由地搭配左右剑来练习二刀流。每次小闪得到一对新的双剑,他都可以去更新一次自己的双剑宝库,重新给每把剑配对。...原创 2018-06-14 19:13:56 · 441 阅读 · 0 评论 -
NYCTF reverse ---------single
这道题目是南京邮电CTF平台的reverse题目single(最后一道,但不是最有难度的一道)题目链接如下:https://cgctf.nuptsast.com/challenges#Re不多讲,拖进IDA分析,如下:__int64 __fastcall main(__int64 a1, char **a2, char **a3){ char s; // [rsp+0h] [r...原创 2018-08-21 09:21:42 · 511 阅读 · 0 评论 -
gdb初试 --------CG-CTF 480小时精通C++
南京邮电re题第十题参考吾爱论坛:https://www.52pojie.cn/forum.php?mod=viewthread&tid=785877&page=1在linux下运行查看:显示的是加密后的flag。把程序拖进IDA查看,会找到这样一个函数:StringEncryptFunction(unsigned __int8 *a1, int a2)显然...转载 2018-09-01 19:00:07 · 976 阅读 · 0 评论 -
看雪 FPC--reverse
很长时间没有在这里记录Writeup了,这次这道题目实在太让我兴奋了。有感而记。拖进IDA;惊奇的发现,除了scanf之外,只需要两个函数就执行到了"Bad.....";依次查看两个验证函数;1.sub_401080 会发现 a1与v2是恒等的,if 不会成立,也就是永远不会“YouGetIt”2.sub_4010D0同样的道理,这里也永远不会"Yo...原创 2018-10-05 12:20:59 · 207 阅读 · 0 评论 -
《黑客免杀攻防》读书笔记----修改壳(打补丁)
像一般的杀毒软件、查壳软件(PEID)的工作原理就是,通过查看软件中包含的病毒的特征码、壳的特征码。比较来判断的。一种简单的思路,就是手动(或者工具)找到这些特征码,再在不改变程序的执行效果的情况下,想办法破坏特征码,来达到免查、免杀的目的。记录一次制作北斗壳的补丁。cosh加壳后:9C60E8000000005D83ED078D8D6EFEFFFF8039010F8442020000...原创 2018-10-12 20:38:48 · 351 阅读 · 0 评论 -
PE文件学习笔记(一)---导入导出表
最近在看《黑卡免杀攻防》,对讲解的PE文件导入表、导出表的作用与原理有了更深刻的理解,特此记录。首先,要知道什么是导入表?导入表机制是PE文件从其他第三方程序(一般是DLL动态链接库)中导入API,以提供本程序调用的机制。而在Windows平台下,PE文件中的导入表结构就承担了完成这一工作的引导者角色。IMAGE_IMPORT_DESCRIPTOR结构typedef struct ...原创 2018-10-07 14:43:35 · 3122 阅读 · 0 评论 -
记录一次手动脱壳 Jarvisoj Reverse Evil.exe
这个题目的分值是200,对我来说是个不小的挑战啊。查了一下壳,没有发现什么真的这么简单?拖入IDA观察:呃呃呃,果然不简单;在IDA里面没有任何函数的痕迹。只有一个.text段。猜测,应该是加了某种壳对源程序加密过。用OD载入。看到OD的提示,再看到这里的循环pushad,看来应该是有壳,可是工具又查不出来,手动?这时想到了ESP定律,记录个大佬的ESP定律讲解链...原创 2018-10-20 11:10:49 · 301 阅读 · 0 评论