- 博客(4)
- 收藏
- 关注
原创 记一次没遇到过的UPX脱壳
关于壳的介绍见CTF-WIKI这里就不多赘述了拿到我们的程序,先查看64位upx壳,首先直接upx -d试一下,结果是失败报错提示下图(一开始也有怀疑过是不是版本不兼容的问题,后来尝试高版本还是兼容低版本的)然后想尝试手脱,打开x64dbg,单步下去直接跑飞了,重新载入,想看看f7能否跟进,结果发现第一个指令是一个jmp指令,遂失败搜索这个报错无果,问了师傅,可能是upx非标准格式,找到了一篇文章链接如下:https://www.52pojie.cn/thread-326995-1-1.
2020-06-04 16:36:20 2309 2
原创 记一些比赛遇到的题目
害,惨痛的参赛经历们太难了太难了,等俺完完全全摸出来了,都给他们写上,持续更新从下周开始一周一两门考试,慢慢摸慢慢摸1.ViQinere(安恒五月赛和BJDCTF一起办的)这个题目其实就是普通的逆向,也没什么花里胡哨的,逻辑也很清楚,为什么我写脚本的时候这么菜啊呜呜呜64位拖进ida然后看看sub_1209()然后是expa1='zyxwvutsrqponmlkjihgfedcba' #byte_4060b='TaQini' #byte_4180flag=''key='FQ
2020-05-24 16:33:36 697 1
原创 符号执行之angr初探
angr学习之旅作为一个新手+菜鸡,接触到这个还是因为之前网鼎杯的逆向,signal,当时并不知道angr,是想了半天逆出来的,比赛结束之后看了师傅的wp才发现还有这个好用的东西,于是开始学习记录一下。一开始偷懒在win10下装的,后来不知道elf文件可不可以再win10下用angr(是可以的)然后就想着在ubuntu配置了环境,安装了一下记录一个小坑一开始不会用,进入python环境后,import angr,报错后来发现应该先workon angr调换环境然后先简单的学习了一下ang
2020-05-13 00:46:33 1234 2
原创 逆向持续学习(持续更新)
**菜鸡找点题目写写,边写边学习**攻防世界pythontradepython反汇编,用了工具,观察反汇编代码可以看出flag经过encode这个函数处理在经过base64编码变成了correct(一开始没注意base64。。。还以为哪里想错了。。。太菜了唉)写一下脚本import base64flag=""s="XlNkVmtUI1MgXWBZXCFeKY+AaXNt"...
2020-04-29 21:31:44 521
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人