自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 CTF打卡第二天-BUU-Java逆向解密

解压题目文件发现是一个class文件 使用jad进行反编译,得到Reverse.java文件: 查看Reverse.java文件: // Decompiled by Jad v1.5.8g. Copyright 2001 Pavel Kouznetsov. // Jad home page: http://www.kpdus.com/jad.html // Decompiler options: packimports(3) // Source File Name: Reverse.java i.

2020-09-27 12:37:22 271

原创 第一个crackme-Acid burn.exe

拿到程序后 第一步还是查壳,无壳,32位: 使用OD打开,先搜索下字符串,找到了破解成功的标志: 跟过去,发现它前面和后面有两个提示失败的地方,先分析前面这个,: 可以看到 如果满足跳转条件就会跳过错误提示 否则提示错误,所以可以把这句改成jmp指令 直接跳转: 再分析后面这个错误提示: 可以看到这个跳转如果成立就会提示失败 不运行提示成功的语句,因此只需要nop掉这条语句就可以运行成功的提示: 复制到可执行文件 尝试运行: 可以看到随意输入值 都会提示成功 破解完成!..

2020-09-26 12:51:51 215

原创 CTF打卡第一天-BUU-不一样的flag

题目: 把题目提供的二进制文件下载下来,使用pe查壳,发现没有加壳,是一个32位文件: 使用ida打开,先搜索一下字符串,找到一串奇怪的字符串,不知道有什么用,先留着: F5反编译一下main函数: int __cdecl main(int argc, const char **argv, const char **envp) { char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5; //..

2020-09-25 20:37:53 197

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除