重做了自己方向的几题
base64_sp
打开题目,SHIFT + F12找到字符调用窗口,发现意思加密表,追踪到代码界面,按x查询调用表
下断点,动调
随便输个密码,F9运行
发现密文和表
rc4_sp
加密代码,以及两个密文
问出题师傅说,是key与k3y进行循环+1异或操作后才作为rc4的密码,而且可以直接调出key值,但是异或的基础操作我有些不明白,另外,not_flag下的一大段代码是16进制还是其他什么,也不太明白,问了几个师傅暂时没回
ezupx
第一次尝试手动脱壳,塞进x64dbg,F9过库函数
下访问断点
F9运行至触发,然后卡住了。。。不会pop
研究modified,esp定理,dump中。。。。。。。
find_bomb
尝试动调找雷,找flag也行
但是看不太懂代码。。。尝试寻找关于雷位置的函数。