IDA載入程序,進入主函數。 可以看到關鍵的比較 將dword_6020C0和off_6050A0的數據提取出來,寫腳本。 s = 'L3t_ME_T3ll_Y0u_S0m3th1ng ...
IDA載入,進入主函數。 分析這段發現沒有可以得到flag類的。下面還有。繼續分析。 找到關鍵部分了有比較,開頭 ,結尾 ,關鍵函數是confuseKey,進入分析。 將我們輸入的分成 段然后重新組合,重新組合后的和這段比較。 so,還原回去就OK了。 路還長,腳踏實地,這次要打好基礎,不能隨便學學了。一年時間,希望小有所成。 ...
2019-05-16 22:02 0 880 推薦指數:
IDA載入程序,進入主函數。 可以看到關鍵的比較 將dword_6020C0和off_6050A0的數據提取出來,寫腳本。 s = 'L3t_ME_T3ll_Y0u_S0m3th1ng ...
有3個文件,好像都一樣,只是運行環境不同。 IDA載入,有個check函數,然后應該是輸出,先不管輸出的一堆是什么,我們先繞過check試試。 直接動態調試 eax此時是0,我們將其設為 ...
iDA載入程序,shift+F12查看關鍵字符串,找到雙擊來到所在地址,進入函數 然后進入主函數, 經過分析,可以得出:輸入的字符要等於 經過處理的v7和v8的異或。v8很明顯,但是v ...
題目提示是走迷宮。 IDA載入程序分析。 輸入字符長度必須是24,開頭必須是nctf{,結尾必須是}。在125處按R就可以變成字符。 sub_400650和sub_400660是關鍵 ...
最近搞了個破解專用虛擬機,找不到特別合適的,就湊活用吧。 這個題目好幾天了,有好多事,都沒做,今天來看一看。 不知道為啥好幾個虛擬機都打不開這個文件,報錯,還好有一個WIN7剛好打開,不知道什么原 ...
查殼,.NET,直接ILSpy 運行程序,一閃而逝。 tcp通信,然后底下邏輯很明顯,但是需要知道read和search函數是干嘛的。 好吧,看不懂這個函數,看了看大佬的思路,監聽h ...
re4-unvm-me alexctf-2017 pyc文件,祭出大殺器EasyPythonDecompiler.exe 得到源代碼: 沒什么辦法,在線解md5或者本地硬跑。 幸運的是在線都可以解出來 https://www.cmd5.com/ (有兩個 ...
運行程序亂碼,OD載入搜索字符串,斷電到彈窗Flag附近。 發現跳過00B61000函數,彈窗亂碼,我們試試調用00B61000函數。將00B61094的指令修改為JE SHORT 00B61 ...