- 博客(16)
- 收藏
- 关注
原创 [网鼎杯 2020 青龙组]jocker
[网鼎杯 2020 青龙组]jockerSMC(self-Modifying Code): 自修改代码,程序在执行某段代码的过程中会对程序的代码进行修改,只有在修改后的代码才是可汇编,可执行的。在程序未对该段代码进行修改之前,在静态分析状态下,均是不可读的字节码。查壳:32位无壳程序,直接拖ida首先shift+f12搜索字符串,但是除了main函数中的一句请输入flag提示之外在没有什么有用的。main函数// positive sp value has been detecte
2022-05-27 21:58:07
660
原创 BUU [ACTF新生赛2020]Universe_final_answer
[ACTF新生赛2020]Universe_final_answer首先查壳, 64bit 无壳ida64位打开main()__int64 __fastcall main(int a1, char **a2, char **a3){ __int64 v4; // [rsp+0h] [rbp-A8h] BYREF char v5[104]; // [rsp+20h] [rbp-88h] BYREF unsigned __int64 v6; // [rsp+88h] [rbp-2...
2022-05-27 21:49:44
1097
5
原创 BUU [NPUCTF2020]EzReverse
[NPUCTF2020]EzReverse查壳首先查壳,64位无壳ida64打开直接放在ida64里面查看,但是双击main函数并不能得到对应的伪代码,而是跳转到了这里在后面这里有一大串不正常的代码,这说明出题人应该是使用了什么加密方法,阻止反汇编。花指令我在网上搜索了一下,后面这一串乱码吧,是经过了一种叫做花指令的处理方法,导致ida不能正常分析,附上参考:逆向分析基础 --- 花指令实现及清除_努力学习的大康的博客-CSDN博客_去...
2022-05-27 21:41:57
591
原创 BUU[2019红帽杯]Snake
下载的时候看到是17.2MB,头一回见到这么大的文件。解压之后打开发现是一个游戏文件目录下就这些东西,使用unity写的,搜索了一下,unity逆向的主要文件是**Assembly-CSharp.dll**,然后直接在这个文件夹下搜索**Assembly-CSharp.dll**最后在Snake\Snake_Data\Managed这个目录下找到了然后把它拖入ida打开,找到GameObject, 这个就是游戏的主体函数。用dnspy打开Assembly-CSha..
2022-05-14 13:53:12
539
1
原创 BUUCTF[羊城杯 2020]easyre
64位无壳程序IDA64打开main函数:int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax int v4; // eax int v5; // eax char Str[48]; // [rsp+20h] [rbp-60h] BYREF char Str1[64]; // [rsp+50h] [rbp-30h] BYREF char v9[64]; //...
2022-05-10 19:32:13
887
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人