ctf
OxRGZ
这个作者很懒,什么都没留下…
展开
-
Oier/CTFer? 9.30学习记录
9.30 (—)The start合天网安 逆向第一题打开程序 实验看看啥都没打开peid 拖入exe文件无壳 vc++6.0编写拖进ida看看点进去F5 大法找到比较字符串答案v2 为输入的 v3为自带的v2 v3按byte比较所以猜测 v3里面存的答案完成学会查找关键字符串和x 查看交叉引用以及利用F5反汇编 看C 伪代码吐槽一下指针运用是真的多...原创 2020-10-01 23:18:53 · 136 阅读 · 0 评论 -
UPX初步使用(1)
今日9.249.22做攻防世界新手re第二题有个upx 壳 当时还不会9.22日记后面在csdn上搜索可以看一下这篇文章upx使用:转载了解到upx可以加壳 脱壳先cmd从cmd里面找到地址打开upx.exe把测试的exe文件 拉到同一个文件下输入加壳指令 upx显示加壳成功试试脱壳终于懂师傅说的 upx-d 是怎么用的了输入upx -d test.exe 脱壳显示脱壳 成功...原创 2020-09-25 22:40:33 · 3864 阅读 · 0 评论 -
Oier/CTFer? 9.24学习记录
BUGCTF 逆向 Easy_re先下载文件 打开查壳 发现没有壳打开文件随便输入几个字符不行OD 32位用不了拖入IDA分析F5 反汇编为伪代码看看阅读代码发现strcmp 比较v5与v9两个字符串但是第一句 看不懂猜测可能是自带的flag去查了解函数作用所以猜测应该是将后面 xmmword 值存入v5中双击进入发现奇怪字符转化成数据和字符串看看转换发现flag不全 发现后面跟着一段奇怪的字符继续转换为data整合 合并得到答案太菜了原创 2020-09-25 22:02:13 · 268 阅读 · 0 评论 -
Oier/CTFer? 逆向学习日记 2020 9.22
9.22学习日记知道壳 和脱壳的意思壳跟保护植物的外壳一样起到保护植物的作用呢有加壳就脱壳拿到一个文件先用工具检测是否有壳攻防世界 第二题就是加壳的二进制先用exeinfo pe 扫描壳工具扫描壳发现upx壳 用软件脱壳 或手工脱壳(暂时还不了解待跟新)脱壳后拖入ida中打开 搜索得到 flag汇编语言函数传参 三种方式 栈 寄存器 全局变量隐含参数、栈先进后出call 调用函数或者程序的意思push 推入 入栈add esp,8就是从栈里推出..原创 2020-09-23 00:12:08 · 173 阅读 · 0 评论