
------南邮CTF
文章平均质量分 57
iqiqiya
开开心心每一天!
展开
-
南邮CTF逆向题第一道Hello,RE!解题思路
首先可以看到提示如下 我还是查了一下 无壳提示用IDA那我们就载入 shift+f12查找字符串 双击进入 在右侧窗口接着双击 然后f5看到了伪代码 于是点击字符串全按R即可 我再用OD试一下 段首F2下断 F9运行 段下来后接着单步 走到这个call处 输入假码 回车 接着原创 2017-12-23 11:18:46 · 5291 阅读 · 0 评论 -
南邮CTF逆向题第二道ReadAsm2解题思路
首先看下提示 分析main函数 可以发现主要功能还是在于func函数中 于是我们仔细看func函数00000000004004e6<func>:;4004e6一列表示该指令对应的虚拟内存地址 55一列为该指令对应的计算机指令4004e6:55push rbp ;入栈,将寄存器的值压入调用 bp栈中4004e7:4889 e5 mov rbp,rsp;建立新栈...原创 2017-12-23 18:38:47 · 2763 阅读 · 2 评论 -
南邮CTF逆向题第三道Py交易解题思路
首先看题 下载后显示为Py.pyc 尝试notepad++打开显示乱码 所以直接百度 选择https://tool.lu/pyc/ 进行解密 #!/usr/bin/env python# encoding: utf-8import base64 def encode(message):原创 2017-12-23 19:04:43 · 3610 阅读 · 0 评论 -
南邮CTF逆向题第四道WxyVM解题思路
首先看下题目 ELF文件直接载入64位IDA进入main函数F5查看C代码 分析main函数代码: __int64 __fastcall main(__int64 a1, char **a2, char **a3)原创 2017-12-24 09:14:27 · 4213 阅读 · 5 评论 -
南邮CTF逆向题第五道maze解题思路
如题 先百度一下名字 万一有收获呢 猜测可能考到迷宫算法 依旧是ELF直接载入IDA我一般习惯先shift+f12看下字符串 再看看main__int64 __fastcall main(__int64 a1, char **a2, char **a3)原创 2017-12-24 09:48:12 · 6640 阅读 · 0 评论 -
南邮CTF逆向题第六道WxyV2解题思路
如题 看提示应该与第四道题WxyVM一样是ELF文件 那么我们直接上IDAx64http://blog.csdn.net/xiangshangbashaonian/article/details/78883486 首先找到main函数 还是习惯性查看下可疑字符串 按下F5查看伪代码(中间有大段 我省略截图了) 这次就不一行一行分析了 大致原创 2017-12-24 11:42:29 · 1029 阅读 · 0 评论