自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 萌新的做题之路 逆向 simplerev

一:经典的查看有无壳 二:进入ida查看伪代码 三:分析一下需要哪些值 key1,key3,scr,v10这些值比较重要 需要去查找 记得要把这些数字转化成字符串 key3也很轻松找到 四:分析代码写出脚本 分析内容在图片里 脚本如下图 ...

2021-03-28 21:02:16 109

原创 win32笔记(1)

本学习笔记截图均来自滴水逆向 感谢支持 一:字符编码 1.ASCII码最普通的字符编码 不必多说有表就行了 2.unicode码 这种储存方式分为两种UTF-16和UTF-8 二:api中的宽字符 三:进程内存空间的地址划分 四:进程创建的过程 五:句柄表 系统是不会暴露内核结构的地址是多少的因为如果程序改了内核地址那么会出现蓝屏 所以出现了下图的句柄表 系统会把内核地址的值放入句柄表所以进程访问时需要先找句柄表从而找到内核地址的编号从而访问内核地址 句柄表的作用就是隔离应用层和用户层从而到

2021-03-28 21:00:05 100

原创 废物的逆向做题笔记pyre 1 wp

这个题和之前接触的题不太一样他可以用python反汇编直接解出需要解密的代码 https://tool.lu/pyc这个就是可以反汇编python的网站 用网页打开文件进行反汇编如下图 根据这个写脚本就可以了 简单的来讲就是把代码最后得到的一堆字符串进行逆运算去算出flag 也可以理解为把程序倒过来看 我逻辑运算给反过来就可以了 ...

2021-03-25 21:09:37 128

原创 小白逆向 buuctf(]luck_guy)

一:先把题扔进ep 欸 没有壳可以直接用64的ida进行反编译了 二:扔入ida看反汇编的代码 仔细一看v4比较重要 点入进去 再一看又有一个get-flag的函数 在点进去 再一看 发现flag与case1 case4和case5十分重要 又与f1与f2的值有关系 先查看f1的值点入进去看一看 再来看f2的值 f2与s有关系看懂这个框里的内容就懂得f2了 这个f2我有点迷 最后在网上找答案 才知道这个是小端存储的 三:用脚本直接找出flag flag=GXY{do_not_hate_me}

2021-03-22 22:34:45 171

原创 小白的脱壳见解(可能有误)

1.壳的分类:压缩壳:upx,aspack 加密壳:asprotect,armadilo,esecryptor,themida等 一:壳的加载过程 1.保存入口参数 壳首先会保存各个寄存器的值,然后等壳执行完毕,在恢复各个寄存器的数值,最后跳回oep,通常会使用pushad/popad pushfd/popfd 2.获取壳本身需要的使用的api地址 外壳的输入表中只有getprocaddress getmodulehandle loadlibrary这三个函数甚至只有ker

2021-03-17 16:42:43 247

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除