湖南某校暑期集训第二周报告

重做了自己方向的几题
base64_sp

打开题目,SHIFT + F12找到字符调用窗口,发现意思加密表,追踪到代码界面,按x查询调用表

下断点,动调

随便输个密码,F9运行

发现密文和表

rc4_sp

加密代码,以及两个密文

问出题师傅说,是key与k3y进行循环+1异或操作后才作为rc4的密码,而且可以直接调出key值,但是异或的基础操作我有些不明白,另外,not_flag下的一大段代码是16进制还是其他什么,也不太明白,问了几个师傅暂时没回

ezupx

第一次尝试手动脱壳,塞进x64dbg,F9过库函数

下访问断点

F9运行至触发,然后卡住了。。。不会pop

研究modified,esp定理,dump中。。。。。。。

find_bomb

尝试动调找雷,找flag也行

但是看不太懂代码。。。尝试寻找关于雷位置的函数。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值