- 博客(3)
- 收藏
- 关注
原创 CTF打卡第二天-BUU-Java逆向解密
解压题目文件发现是一个class文件 使用jad进行反编译,得到Reverse.java文件: 查看Reverse.java文件: // Decompiled by Jad v1.5.8g. Copyright 2001 Pavel Kouznetsov. // Jad home page: http://www.kpdus.com/jad.html // Decompiler options: packimports(3) // Source File Name: Reverse.java i.
2020-09-27 12:37:22 271
原创 第一个crackme-Acid burn.exe
拿到程序后 第一步还是查壳,无壳,32位: 使用OD打开,先搜索下字符串,找到了破解成功的标志: 跟过去,发现它前面和后面有两个提示失败的地方,先分析前面这个,: 可以看到 如果满足跳转条件就会跳过错误提示 否则提示错误,所以可以把这句改成jmp指令 直接跳转: 再分析后面这个错误提示: 可以看到这个跳转如果成立就会提示失败 不运行提示成功的语句,因此只需要nop掉这条语句就可以运行成功的提示: 复制到可执行文件 尝试运行: 可以看到随意输入值 都会提示成功 破解完成!..
2020-09-26 12:51:51 215
原创 CTF打卡第一天-BUU-不一样的flag
题目: 把题目提供的二进制文件下载下来,使用pe查壳,发现没有加壳,是一个32位文件: 使用ida打开,先搜索一下字符串,找到一串奇怪的字符串,不知道有什么用,先留着: F5反编译一下main函数: int __cdecl main(int argc, const char **argv, const char **envp) { char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5; //..
2020-09-25 20:37:53 197
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人