![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
逆向
文章平均质量分 64
大佬带带我.
这个作者很懒,什么都没留下…
展开
-
(BUUCTF)Dest0g3 520迎新赛之REVERSE
Dest0g3 520迎新赛之REVERSE原创 2022-05-23 15:52:03 · 231 阅读 · 0 评论 -
两道逆向CTF题
题目链接:https://pan.baidu.com/s/1rToDORyPLcsrlVT3WSWuCA提取码:2f1mre11、用查壳工具检查程序没加壳,使用IDA64打开,找到main()函数,按F5进行反编译2、把v7转化成字符串,有7个字符以及一个结束符‘\0’,可以注意到v7和v8的地址是连着的,而入栈方式是先进后出,所以v7实际上"harambe"3、sub_4007C0()函数打印不正确,所以flag的长度就等于v8的长度,而v8[i % v6 - 8]实际上就是v7[i % v原创 2022-04-09 15:04:28 · 1208 阅读 · 0 评论 -
2022DASCTF X SU 三月春季挑战赛——REVERSE——easyre
2022DASCTF X SU 三月春季挑战赛反序列化之签到题(easyre)1、使用ExeinfoPe工具查看一下easyre.exe的详细信息,可以看到这个程序加了一个.aspack类型的壳;2、使用Unpacker_ASPack工具进行自动脱壳,点击Dump,进行脱壳,并另存为;3、使用较新版本的IDA打开,按F5进行反编译,找到main()函数后,对代码进行分析;4、这个Destination就是我们需要的,而代码中只有这个函数sub_401771(Destination)用到原创 2022-03-31 18:44:30 · 771 阅读 · 0 评论 -
BUU靶场之REVERSE
BUU靶场之REVERSEREVERSE今天开始学习CTF中的逆向大致流程:判断程序是多少位以及是否加了壳,使用IDA进行反编译,在编写脚本相关工具【ExeinfoPe】链接:https://pan.baidu.com/s/16SAvRVydckWYHF3wS93pGQ提取码:gb3e【Unpacker_ASPack】链接:https://pan.baidu.com/s/1m73KxWa-HJgivuvOEb2JFg提取码:wj33【UPX Unpacker】链接:https://p原创 2022-04-02 16:29:13 · 546 阅读 · 0 评论