自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 ISCC奇门遁甲wp

ISCC的一道逆向题奇门遁甲,ida分析发现按顺序输入即可得到flag碎片。

2023-12-09 18:44:47 400

原创 看雪2016crackme的一题wp

if下来的第一个==判断 ‘1’ + ‘2’ == 99,*a1是左下那个框里的数字而且只能等于1(代表每次打开软件flag只能输入一次,只有第一次能成功判断),*(v8 + 6) 里的是字符数字’7’,那么 1 + 7 == *v17,v17在上面有赋值它是输入字符串的最后一位的地址,​ v34长8个字节,上面代码是写入了一个"15PB"的宽字符串,正好8字节,a2是输入的字符串(宽字符串指针),a2 + 2相当于偏移了4字节,下面的while条件判断直接从[2]判断到[5],

2023-12-09 18:38:26 847

原创 RE29_wp

通过查看lua解释器的源码,里面有一个switch判断值是否为6,22,38这三个数,根据此特征找到sub_409DAD,经过比对确认是luaD_precall函数。od动调先弹出对话框随便输入一个长16字节的字符串,然后在0x409DAD处下断点再回车,经过两次断下(判断出是lua函数,不是目标),第三次跳到c函数,确认是fnGetRegSnToVerify,位置在sub_4019A2,用ida可以找到此函数,里面还调用了一个函数,返回的字符串存在0x42D244,长32字节。

2023-12-09 18:15:07 744 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除