逆向基础学习
文章平均质量分 52
b&x
这个作者很懒,什么都没留下…
展开
-
ZJCTF2021-crackPYC
ZJCTF2021 re-crackPYC 打开题目所给crackPYC.txt文件 1 0 LOAD_CONST 0 (<code object keyinit at 0x0000028C1CC11D20, file "crackPYC.py", line 1>) 2 LOAD_CONST 1 ('keyinit') 4 MAKE_FUNCTION原创 2021-10-25 22:11:31 · 435 阅读 · 0 评论 -
BUUCTF-Youngter-drive
BUUCTF reverse Youngter-drive 用Exeinfo打开发现加了upx壳 用upxshell脱壳后用IDA32打开 找到主函数 sub_4110FF函数控制输入了Source的值 打开StartAddress函数 发现sub_41112C函数,进入查看 是将输入的字符中的大小写字母从下面这个字符串中进行替换 这里我犯了错误,没有继续看main后面的函数,以为每一个都要替换 回去看main函数,发现在sub_41119F函数中也对dword_418008的值进行了减一操作,原创 2021-10-25 22:02:34 · 240 阅读 · 0 评论 -
《从0 到1 CTFer成长之路》逆向工程基础
动态分析与调试 4-debugme IDA调试前言—、IDA调试器二、操作步骤1.断点设置2.开始调试 前言 博主是一名刚刚开始学习逆向的小白,学习过程中想通过写博客记录过程进行复习,有不足恭请指正。 本篇主要讲利用IDA调试器取得内存中的flag —、IDA调试器 IDA自身内带调试器,可以同时用上IDA和HexRays的分析功能,可以对反编译的伪代码进行调试获得如源代码调试般的体验。 IDA pro安装请看B站大佬:https://www.bilibili.com/video/B原创 2021-05-08 22:13:31 · 509 阅读 · 0 评论