测试文件:https://www.lanzous.com/ib5y9cb 代码分析 这段代码,对输入数字的处理,我们可以分成两部分 第36~43行代码,输入整型数组变换 ...
测试文件:https: lanzous.com ic ox a SMC自修改代码 代码分析 首先,我们使用插件Findcript可以发现,这段程序中存在的加密方式: 去混淆 主函数中,第 行代码对函数sub 进行了异或 x 的操作,打开sub 函数,可以看到 选中 x 区域,按D转换为Data形式 因此,我们首先需要将数据还原,使用IDC脚本 选中数据,右键分析选中区域,选择force强制执行,最 ...
2020-05-05 01:01 0 823 推荐指数:
测试文件:https://www.lanzous.com/ib5y9cb 代码分析 这段代码,对输入数字的处理,我们可以分成两部分 第36~43行代码,输入整型数组变换 ...
测试文件:https://www.lanzous.com/ib3elba 脱壳 获取信息 64位文件 upx加壳 代码分析 打开关键函数sub ...
题目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 题解 先安装uncompyle py -3 -m pip install uncompyle 然后执行指令,弄出一个.py文件 uncompyle6.exe ...
测试文件:https://lanzous.com/ibh0xhi 脱壳 获取信息 32位文件 upx壳 代码分析 看名字就知道,应该就是用几个符号代表方向, ...
测试文件:https://lanzous.com/icfcxtg 代码分析 sub_4006D6函数很好理解,用来判断输入字符数组长度是否为10,且每个字符是否为'0'~'4' ...
测试文件:https://buuoj.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.ex ...
拿到题目分析 moke@moke:/mnt/d/ctf/ctf-show$ file r3 r3: ELF 64-bit LSB shared object, x86-64, version ...
0x00 知识点 种子爆破 工具 http://www.openwall.com/php_mt_seed 0x01 解题 查看源码进入check.php 发现mt_scrand(),mt_ ...