![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
逆向学习 题
OxRGZ
这个作者很懒,什么都没留下…
展开
-
攻防世界no-strings-attached ida静态调试(做题记录)
首先下载文件 打开 Exeinfo PE拖进去 发现无壳 打开ida 找到主函数 F5 先看看c伪代码 挨个点进去观察 setlocale banner prompt_authentication() authenticate 在authenticticate函数里面发现了关键 decrypt解密关键 跟踪进去 ...原创 2020-10-11 10:10:41 · 349 阅读 · 0 评论 -
Oier/CTFer? 9.30学习记录
9.30 (—) The start 合天网安 逆向第一题 打开程序 实验看看 啥都没 打开peid 拖入exe文件 无壳 vc++6.0编写 拖进ida看看 点进去 F5 大法 找到比较字符串答案 v2 为输入的 v3为自带的 v2 v3按byte比较 所以猜测 v3里面存的答案 完成 学会查找关键字符串 和x 查看交叉引用 以及利用F5反汇编 看C 伪代码 吐槽一下指针运用是真的多 ...原创 2020-10-01 23:18:53 · 129 阅读 · 0 评论