![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
逆向
壊壊的诱惑你
这个作者很懒,什么都没留下…
展开
-
逆向基础——IDA伪代码&&ODA快捷键&&C查缺补漏
入坑逆向已经快小半个月了,不得不说入门逆向工程真的难,总结一下小收获。一 IDA中的伪代码 在解答reversing.kr中的easykengen的逆向时,IDA反汇编中有一段语句如下: sprintf(&v13,aS02x,&v13,*(&input + v3++) ^ *(&v6 + i)); 代码中二个点:...原创 2019-05-11 12:07:33 · 4792 阅读 · 0 评论 -
逆向脱壳入门
两个入门级的脱壳的CTF题目,记录一下。一、逆向脱壳入门题目 1.nSpack壳 先用IDA打开看看: 可以看到有壳,而且解析出来的函数很少,对脱壳后的文件如下: 可以看到多出了很多函数。 用ESP定律进行脱壳,OD打开软件后如图: 可以看到了pushad,压入所有寄存器入栈,F8到调用的函数下在右边的ES...原创 2019-05-21 12:03:38 · 857 阅读 · 1 评论 -
从零开始160个crackMe——Acid burn(1)
拖入PEID查壳发现无壳,拖入OD动态分析。 根据字符串(再写一下根据弹窗找关键函数)找到关键位置找到两处关键跳转并修改为je(jump if equal)即可爆破。接下来破解算法:首破解serial验证的方式先:定位到关键函数:往上找到调用此函数的函数并下断点:F9运行,输入测试serial:123456然后单步步过,观察堆栈及寄存器中值的变化:...原创 2019-06-02 16:00:56 · 194 阅读 · 0 评论 -
做160个crackme中使用OD的知识细节——随时更新
本逆向菜鸟在玩的时候摸索到了几个小尝试,边学边总结。1. 上图逆向中的cmp eax, 0x4比较的是上个call返回的值,因为默认子函数返回值是存储在eax寄存器中的。2. 图中movzx eax , byte ptr ds:[eax]是将eax的一个字节给eax。3. 图中imul dword ptr ds:[0x431750]相当于eax = eax * (存在绝对...原创 2019-06-02 17:52:04 · 886 阅读 · 0 评论