硬核rust逆向 首先去学了一天rust。。。我TMD IDA打开,跟踪主函数 看一下伪代码,发现有一串密文 跟进去发现一串数据,猜测有可能是flag的加密数据,于是回头去分析算法 ...
前几天去了趟青海搞培训,下课的时候有个老哥问了这道题,之前一直没时间搞,今天突然想起来了就看了看。 有两个文件,双击运行exe。 运行之后输入程序闪退,直接拖进ida, 位程序无壳。 逻辑比较简单,可以看到有两个分别对文件进行读取和写入的操作,我们跟进第一个关键函数 一个简单的异或脚本可以算出str 然后跟进下一个函数 进去分析四个函数之后看出是rc 加密,很明显刚刚我们算出的字符串就是密钥,这道 ...
2021-08-02 19:10 0 193 推荐指数:
硬核rust逆向 首先去学了一天rust。。。我TMD IDA打开,跟踪主函数 看一下伪代码,发现有一串密文 跟进去发现一串数据,猜测有可能是flag的加密数据,于是回头去分析算法 ...
re2 打开初步分析为32位程序,无壳,拖入IDA32分析 找到关键行47-50,分析得出各函数内部的基本作用如图所示 首先进入分析输入后的处理 可以很明显看出,是对输入的字符串进行处理后再操作,因此根据这个思路写出脚本,得到这里的密钥 接着分析加密函数,对加密函数内各函数分析后 ...
最近因为科研需求,一直在研究Google的开源RE2库(正则表达式识别库),库源码体积庞大,用C++写的,对于我这个以前专供Java的人来说真的是一件很痛苦的事,每天只能啃一点点。今天研究了下里面用到的测试方法,感觉挺好的,拿来跟大家分享下!(哈~C++大牛勿喷) 对于我 ...
re4-unvm-me alexctf-2017 pyc文件,祭出大杀器EasyPythonDecompiler.exe 得到源代码: 没什么办法,在线解md5或者本地硬跑。 幸运的是在线都可以解出来 https://www.cmd5.com/ (有两个 ...
运行程序 32位ida打开,shift+f12查看运行时的中文,这里双击flag get字符串进入rdata段 双击后面的函数,进入text段,小的窗口视图里可以看见汇编代码调用函数 ...
ROR 二进制位线性变换,直接上z3。(不知道为什么,python脚本被压缩去掉空格了,各位将就看图片吧。) TacticalArmed 单指令SMC解密执行。程序将一个一个完整的40字 ...
1、使用查壳,直接拖入工具中,文件是无壳的64位的文件。 2、直接使用64位的ida查看,直接进入主函数查看代码,这里直接发出原图 代码其实很简单,可以直接看这一句 ...
reg_test.cpp内容如下: 运行结果如下图所示: ...