自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 2021-04-25

博客很早就迁移到新站了,看官们有兴趣可以移步观看:locksec.top

2021-04-25 18:42:47 128

原创 BUUCTF reverse:CrackRTF

写在前面:这道题做了一半后就陷入了死胡同,思考一天后依旧无法前进,所以看了一位大佬的wp,真的获益匪浅,感觉做题的思路广了很多1.查壳无壳,32位文件2.IDA分析找到main函数,F5反编译int __cdecl main_0(){ DWORD v0; // eax DWORD v1; // eax CHAR String; // [esp+4Ch] [ebp-310h...

2019-10-10 20:40:53 3092 7

原创 BUUCTF reverse:刮开有奖

1.查壳无壳32位文件2.IDA分析找到关键的函数,然后F5反编译BOOL __userpurge DialogFunc@<eax>(int a1@<edi>, int a2@<esi>, HWND hDlg, UINT a4, WPARAM a5, LPARAM a6){ const char *v6; // esi const char...

2019-10-09 10:46:30 1019

原创 BUUCTF reverse:不一样的flag

1.查壳无壳,32位文件2.IDA分析找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5; // [esp+34h] [ebp-...

2019-10-08 20:26:15 918

原创 BUUCTF reverse:reverse3

1.查壳无壳,32位程序2.IDA分析拖入IDA,找到main函数,F5反编译__int64 main_0(){ size_t v0; // eax const char *v1; // eax size_t v2; // eax int v3; // edx __int64 v4; // ST08_8 signed int j; // [esp+DCh] [e...

2019-10-08 19:53:56 880

原创 BUUCTF reverse:内涵的软件

1.查壳无壳,32位程序2.IDA分析拖入IDA,找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ return main_0();}int __cdecl main_0(){ int result; // eax char v1; // [esp+4Ch]...

2019-10-08 18:33:10 686 3

原创 BUUCTF reverse:xor

1.查壳64位文件

2019-10-08 18:20:07 697

原创 BUUCTF reverse:新年快乐

1.查壳UPX壳32位文件脱壳,网上找脱壳机,当然也可以手动脱壳2.IDA分析找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax char v4; // [esp+12h] [ebp-3Ah] __int16 v5; // [...

2019-10-07 16:19:34 619

原创 BUUCTF reverse:reverse2

1.查壳无壳,64位ELF文件2.IDA分析找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ int result; // eax int stat_loc; // [rsp+4h] [rbp-3Ch] int i; // [rsp+8h] [rbp-38h] ...

2019-10-07 16:03:21 567

原创 BUUCTF reverse:reverse1

1.查壳无壳,64位文件2.IDA分析shift+F12查找字符串发现关键字符串进入其所在函数中__int64 sub_1400118C0(){ char *v0; // rdi signed __int64 i; // rcx size_t v2; // rax size_t v3; // rax char v5; // [rsp+0h] [rbp-20h]...

2019-10-07 15:54:49 4076

原创 BUUCTF reverse:easy re

1.查壳无壳64位文件2.IDA分析找到main函数,F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ int b; // [rsp+28h] [rbp-8h] int a; // [rsp+2Ch] [rbp-4h] _main(); scanf("%d%d", &...

2019-10-07 15:39:28 505

原创 攻防世界re:python-trade

1.python在线反编译网站,直接将pyc文件还原为源码def encode(message): s = '' for i in message: x = ord(i) ^ 32 x = x + 16 s += chr(x) return base64.b64encode(s)correct = 'XlNkV...

2019-10-06 17:40:23 2055

原创 攻防世界re:maze

1.查壳64位ELF文件2.拖入IDA找到main函数F5反编译__int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed __int64 v3; // rbx signed int v4; // eax bool v5; // bp bool v6; // al const char *v7;...

2019-10-06 14:36:09 1031

原创 攻防世界re:getit

1.查壳64位ELF文件2.拖入IDA找到main函数,反编译

2019-10-06 13:09:26 1117

原创 攻防世界re:csaw2013reversing2

1.查壳无壳,32位文件打开文件如题目所说,弹出的是乱码2.拖入IDA老规矩,拖入IDA,找main函数,反编译查看伪代码int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // ecx CHAR *lpMem; // [esp+8h] [ebp-Ch]...

2019-10-05 19:48:12 2772 1

原创 攻防世界re:insanity

1.查壳32位ELF文件2.拖入IDA找到main函数,F5反编译一下int __cdecl main(int argc, const char **argv, const char **envp){ unsigned int v3; // eax unsigned int v4; // eax puts("Reticulating splines, please wa...

2019-10-05 14:58:10 587

原创 攻防世界re:logmein

1.查壳Linux下的ELF文件2.拖入IDA找到main函数,F5反编译void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){ size_t v3; // rsi int i; // [rsp+3Ch] [rbp-54h] char s[36]; // [rsp+40h] [rbp-50h]...

2019-10-05 14:36:54 2657

原创 攻防世界re:simple-unpack

以二进制形式拖入IDA搜索字符串,找到flag

2019-09-30 10:29:23 483

原创 攻防世界reverse:Hello,CTF!

1.查壳无壳,32位2.拖入IDA找到main函数F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ signed int v3; // ebx char v4; // al int result; // eax int v6; // [esp+0h] [ebp-70h] ...

2019-09-30 10:19:41 1066

原创 攻防世界reverse:re1

1.查壳无壳,32位程序2.拖入IDA找到main函数F5反编译int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax __int128 v5; // [esp+0h] [ebp-44h] __int64 v6; // [esp+10h] [ebp-34h] ...

2019-09-29 21:09:16 795

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除