![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
WP
ReY_
这个作者很懒,什么都没留下…
展开
-
攻防世界 逆向 logmein
logmein 工具 exeinfo pe、ida、pycharm 过程 拖入pe 发现是ELF文件,64位,放入linux中运行。 ida打开 从main函数开始分析。 首先将一串指定的字符串赋值给v8,v7,v6也是固定值。 s为用户输入的数据。 v3是s的长度。 如果s的长度小于v8的长度,程序将会跳转到sub_4007C0函数。 输入一串字符串后退出程序。 如果大于等于v8的长度,则进入下面的for循环。 判断输入的字符串和运算后的字符串是否相等。 不等则进入sub_4007C0,原创 2022-01-21 14:30:38 · 289 阅读 · 0 评论 -
攻防世界 逆向 simple-unpack
simple-unpack 工具 exeinfo pe、ida、upx 过程 拖入pe中 文件为ELF文件,在linux下运行,pe文件为在windows下的文件。可以发现文件有upx壳。 文件是64位文件。 upx脱壳 脱壳后用ida打开 从main函数开始查看 可以发现flag已经显示出来了。 ...原创 2022-01-21 14:28:24 · 253 阅读 · 0 评论 -
攻防世界 逆向 open-source
open-source 工具 clion 过程 文件后缀名为.c,用clion打开。 分析C函数。 有4个if循环,每个if循环都有一个exit( )函数。要让程序运行到最后,就要跳过exit( )函数。让if循环的表达式满足条件。 可以推断出argc = 4,first = 0xcafe。 由源程序可以得出second应为second%5 != 3并且 second%17 == 8。 算出最小值为25。 argv[3] = h4cky0u 将得到的数据带入hash运算里。原创 2022-01-21 14:24:59 · 2632 阅读 · 0 评论 -
攻防世界 逆向 game
game 工具 exeinfo pe,ida 过程 运行程序 程序的意思是要图案全部变亮。 pe 32位,VC++ ida 拖入ida发现,左侧显示的都是函数的地址,不是函数名。 所以用shift+f12,查看字符串列表。 发现个关键字符串,双击跟进。 ctrl+x 获取代码地址,跟进。 f5 查看伪代码 从最后的for循环中发现,函数进行了两次的xor运算。根据这个函数来写脚本。 可以看到是v3和v60两个数组的运算,将上面的字符串分成两个数组,分别从v3和v60开始。 脚原创 2022-01-21 14:22:37 · 275 阅读 · 0 评论