- 博客(7)
- 收藏
- 关注
原创 Aspack壳手动脱壳
最近打了buu的DASCTF的比赛,但我是菜狗,就只做出了re的签到题(雾),还是学到了不少东西,就是Aspack的手动脱壳,记录下。首先是用peid查壳,可以看到是aspcak壳。(exeinfope也可以,就是启动没有那么快)然后在lordPE里面选特征值旁边的三个点设置重定位已分离,保存即可然后用ollydbg进行动调找函数的入口:会弹出一个窗口:压缩代码?模块“XXXX”的快速统计报告标明其代码段要么被压缩、加密,要么包含大量的嵌入数据,代码分析的结果可能非常不可靠或者完全错误
2022-03-27 10:46:21 2437 1
原创 python 小问题解决
python 小问题解决 问题一file = open("file.txt")运行代码出现以下报错:UnicodeDecodeError: ‘gbk’ codec can’t decode byte 0xae in position 26: illegal multibyte sequence一般是python在open文件时候无法识别是什么编码加个指定的编码类型即可file = open("file.txt", encoding='UTF-8')#以指定的编码类型(即文件本身的编码)打开文
2022-03-22 10:17:04 813
原创 TEA算法笔记
TEA算法笔记一、简述TEA算法有64位的明文,128位的密钥以及一个常数 δ\deltaδ 组成。δ\deltaδ源自于黄金比例,但它的数值的精确度并不重要,于是被定义为 δ\deltaδ=「($\tilde{A}$5 - 1)231」(即程序里面的0×9E3779B9)TEA是将明文每64位位一组进行加密,每次加密将这64位分为两部分,高32位和低32位(后面分别用Mup和Mdown来表示),而密钥(Key)则拆分为4部分。二、加密过程加密过程:sum+= δ\deltaδ ⟶\longri
2022-02-28 23:32:50 586 1
原创 个人的BUUCTF_Re之旅 SimpleRev_wp
把文件下载,用010 Editor打开,看到:自然就知道这是个elf文件,而且是64位的,拖进ida看看:int __cdecl __noreturn main(int argc, const char **argv, const char **envp){ int v3; // eax char v4; // [rsp+Fh] [rbp-1h] while ( 1 ) { while ( 1 ) { printf("Welcome to C..
2021-12-15 19:41:39 1184
原创 个人总结IDA的快捷键(一)
F5:最基础的东西,查看伪代码;esc:返回上一步;shift+e:(在汇编界面里)提炼出字符;/:注释;g:跳转地址;x:交叉引用;n:修改变量名;a:ASCII解析成ASCII萌新总结,如有错误,烦请指正;...
2021-11-26 14:32:41 834
原创 暨南大学新生赛RE_easyELF wp
刚刚终于把这道题给干了,作为re新人的我,自然是来进行一个的记录。先拿到文件,想都不用想就丢进exeinfope来看一下是32还是64的。 很显然,这个是linux下的ELF文件,而且是64位的;然后丢进ida里面看看。在我苦苦地看了几个小时后,准确地发现最后一个sub_4006CB()函数是flag所在地;进去一看,好家伙,里面根本没输出,就一大串循环 再仔细看看,不难发现v7[]这个数组很明显是flag了;那么就使用linux远程动态...
2021-11-21 21:29:09 623
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人