- 博客(5)
- 收藏
- 关注
原创 萌新的做题之路 逆向 simplerev
一:经典的查看有无壳 二:进入ida查看伪代码 三:分析一下需要哪些值 key1,key3,scr,v10这些值比较重要 需要去查找 记得要把这些数字转化成字符串 key3也很轻松找到 四:分析代码写出脚本 分析内容在图片里 脚本如下图 ...
2021-03-28 21:02:16 109
原创 win32笔记(1)
本学习笔记截图均来自滴水逆向 感谢支持 一:字符编码 1.ASCII码最普通的字符编码 不必多说有表就行了 2.unicode码 这种储存方式分为两种UTF-16和UTF-8 二:api中的宽字符 三:进程内存空间的地址划分 四:进程创建的过程 五:句柄表 系统是不会暴露内核结构的地址是多少的因为如果程序改了内核地址那么会出现蓝屏 所以出现了下图的句柄表 系统会把内核地址的值放入句柄表所以进程访问时需要先找句柄表从而找到内核地址的编号从而访问内核地址 句柄表的作用就是隔离应用层和用户层从而到
2021-03-28 21:00:05 100
原创 废物的逆向做题笔记pyre 1 wp
这个题和之前接触的题不太一样他可以用python反汇编直接解出需要解密的代码 https://tool.lu/pyc这个就是可以反汇编python的网站 用网页打开文件进行反汇编如下图 根据这个写脚本就可以了 简单的来讲就是把代码最后得到的一堆字符串进行逆运算去算出flag 也可以理解为把程序倒过来看 我逻辑运算给反过来就可以了 ...
2021-03-25 21:09:37 128
原创 小白逆向 buuctf(]luck_guy)
一:先把题扔进ep 欸 没有壳可以直接用64的ida进行反编译了 二:扔入ida看反汇编的代码 仔细一看v4比较重要 点入进去 再一看又有一个get-flag的函数 在点进去 再一看 发现flag与case1 case4和case5十分重要 又与f1与f2的值有关系 先查看f1的值点入进去看一看 再来看f2的值 f2与s有关系看懂这个框里的内容就懂得f2了 这个f2我有点迷 最后在网上找答案 才知道这个是小端存储的 三:用脚本直接找出flag flag=GXY{do_not_hate_me}
2021-03-22 22:34:45 171
原创 小白的脱壳见解(可能有误)
1.壳的分类:压缩壳:upx,aspack 加密壳:asprotect,armadilo,esecryptor,themida等 一:壳的加载过程 1.保存入口参数 壳首先会保存各个寄存器的值,然后等壳执行完毕,在恢复各个寄存器的数值,最后跳回oep,通常会使用pushad/popad pushfd/popfd 2.获取壳本身需要的使用的api地址 外壳的输入表中只有getprocaddress getmodulehandle loadlibrary这三个函数甚至只有ker
2021-03-17 16:42:43 247
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人