![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Reserve
Hold on Faith
记录成长,记录学习
展开
-
Simple_Rev
Simple_Rev 一、题目 二、思路 1、下载文件,发现并不是exe文件,拖入010Editor查看是ELF文件。 2、查壳 没有壳,且是64位程序。 3、用IDA 64位打开,F5反编译后,查看代码(工具原因,注释有点错误)。 首先判断用户输入是不是d/D,如果不是,程序直接退出,否则执行加密函数Decry()。因此,关键操作在加密函数中,进去查看。 4、对Decry()函数进行分析,分析情况如图中所示。 注意:为什么是小端方式是自己测试出来的,并不是说所有的程序都是小端方式存储变量。 5、原创 2021-04-13 13:16:07 · 115 阅读 · 0 评论 -
不一样的flag
不一样的flag 一、题目 二、解题步骤 1、下载文件后运行exe文件,随便输入一个数字(1-4),发现程序退出。 2、查壳 发现并没有壳。 3、用IDA 32位打开软件,F5查看main函数反汇编后的C语言伪代码。结果发现如下代码 结合程序运行界面,怀疑是一个迷宫类游戏,走到‘#’结束。 4、shift+F12搜索字符串,发现一个可疑字符串。交叉引用之后,发现在main函数中使用了该字符串。 5、怀疑该字符串是迷宫地图,此外,发现位数正好是5的倍数,那5位一行试一试。配合控制台提示,从‘*’开原创 2021-04-12 11:54:30 · 137 阅读 · 0 评论