Reverse
==Microsoft==
这个作者很懒,什么都没留下…
展开
-
Angr学习 04_angr_symbolic_stack
【代码】Angr学习 04_angr_symbolic_stack。原创 2022-10-04 21:28:01 · 310 阅读 · 0 评论 -
Angr学习 03_angr_symbolic_registers
【代码】Angr学习 03_angr_symbolic_registers。原创 2022-10-04 18:44:13 · 197 阅读 · 0 评论 -
Angr学习 02_angr_condication
【代码】Angr学习 02_angr_condication。原创 2022-10-04 17:54:15 · 194 阅读 · 0 评论 -
Reverse re4-unvm-me
攻防世界 Reverse re4-unvm-me1.反编译pyc文件2.分析3.拼接flag1.反编译pyc文件这里发现一个更好用的反编译pyc的工具Easy Python Decompiler点击下载下载速度慢的话可以试试迅雷 或者科学上网反编译:# Embedded file name: unvm_me.pyimport md5md5s = [174282896860968005525213562254350376167L, 137092044126081477479435678原创 2022-05-03 15:45:03 · 130 阅读 · 0 评论 -
攻防世界 Reverse shuffle
攻防世界 Reverse shuffle1.IDA32打开看一下1.IDA32打开看一下高版本ida打开直接就可以看到flag原创 2022-05-03 15:26:33 · 354 阅读 · 0 评论 -
攻防世界 Reverse logmein
攻防世界 Reverse logmein1.file查看文件格式2.IDA64打开3.exp1.file查看文件格式64位程序2.IDA64打开 strcpy(v8, ":\"AL_RT^L*.?+6/46"); v7 = 0x65626D61726168LL; v6 = 7; printf("Welcome to the RC3 secure password guesser.\n"); printf("To continue, you must enter the corre原创 2022-03-12 14:05:53 · 505 阅读 · 0 评论 -
攻防世界 Reverse simple-unpack
攻防世界 Reverse simple-unpack1.upx解压(脱壳)2.strings | xxd1.upx解压(脱壳)使用upx -d simple-unpack命令解压root@ubuntu:~/Desktop/git/ctf-reverse# upx -d simple-unpac Ultimate Packer for eXecutables Copyright (C) 1996 - 20原创 2022-03-10 08:31:38 · 5187 阅读 · 0 评论 -
攻防世界 Reverse open-source
攻防世界 Reverse open-source1.查看源代码2.代码分析1.first2.second3.argv[3]3.重新编写代码1.查看源代码#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { unsigned int first = atoi(argv[1]);//0xcafe if (first != 0xcafe) { print原创 2022-03-06 19:05:27 · 313 阅读 · 0 评论