xx 测试文件:https://www.lanzous.com/i7dyqhc 准备 获取信息 64位文件 IDA打开 使用Findcrypt脚本可以看 ...
测试文件:https: www.lanzous.com i oh .准备 获取信息: 位文件 .IDA打开 找到主函数之后,反编译为伪C代码 从第 行代码,我们能够得知flag 输入字符串 长度应该为 代码的第 行loc v , amp amp sub v 很明显就是我们需要关注的两个函数,但是打开loc v , 于是尝试用OD进行动态调试,并和IDA中的伪C代码作比较 . OD 动态调试 一句一 ...
2019-10-30 21:18 0 337 推荐指数:
xx 测试文件:https://www.lanzous.com/i7dyqhc 准备 获取信息 64位文件 IDA打开 使用Findcrypt脚本可以看 ...
0x01.EasyEncryption 测试文件:https://www.lanzous.com/i7soysb 1.IDA打开 2.代码分析 输入flag之后,首先 ...
这比赛唯一的一道Re😊 exe,看字符串 找到主函数 看到判断的地方为loc_404600,去看一下 像是SMC,找修改404600处的函数 此处用到了loc_404600,找到这个函数为 这里将loc_404600 ...
两个题都是原题,然而我第二题祥云杯的原题还是没弄出来。 Re friendlyRE 这题是一个错题,出题人把!写成了@ 先去除花指令。 然后发现有base64的表,跟了一下发现三次对表进行的变换。 是相邻两位互换 是大小写互换 是有一个32位的偏移 所以首先针对 ...
今年是第二年打祥云杯,只能说逆向的题型多钟多样,上来一个内核题就给我整蒙了。 出了这两个小题目,简单记录一下。 勒索解密 吐槽:你家勒索病毒连个图形化都没有,谁知道往哪儿给你打钱啊 这个题是win32的逆向,主要的逻辑比较清晰的,重点就是加密,然后疯狂的查文档去看就行了 ...
! flag{A_s1mpLe&E4sy_RE_i5Nt_1t} 神光 代码分析 ...
测试文件:https://lanzous.com/b07rlon9c -----------青龙组----------- Misc 签到 回答完问题,输入token之后,在控制台可 ...
2019长安杯WP 检材1 1.SHA-256 5EE0B3809807BF8A39453695C5835CDDFD33F65B4F5BEE8B5670625291A6BC1C 2.操作系统版本 CentOS Linux release 7.6.1810(Core) 3.内核版本 ...