感謝 https://github.com/jakespringer/angr_ctf/blob/master/SymbolicExecution.pptx 這篇 PPT 和 https://www.bilibili.com/video/BV167411o7WK?t=1043 這個視頻,本文 ...
使用查殼,直接拖入工具中,文件是無殼的 位的文件。 直接使用 位的ida查看,直接進入主函數查看代碼,這里直接發出原圖 代碼其實很簡單,可以直接看這一句 這里吃了有點c語言指針的虧,也是才知道 amp flag i 等於python 代碼的 flag i , 這里的意思就是把flag字符串里的 i 和 r 換成 數字 flag 字符的內容為 然后后面就是直接比較輸入的字符與轉換后的flag字符相 ...
2020-09-17 20:14 1 406 推薦指數:
感謝 https://github.com/jakespringer/angr_ctf/blob/master/SymbolicExecution.pptx 這篇 PPT 和 https://www.bilibili.com/video/BV167411o7WK?t=1043 這個視頻,本文 ...
運行程序 32位ida打開,shift+f12查看運行時的中文,這里雙擊flag get字符串進入rdata段 雙擊后面的函數,進入text段,小的窗口視圖里可以看見匯編代碼調用函數 ...
測試文件:https://www.lanzous.com/ib3elba 脫殼 獲取信息 64位文件 upx加殼 代碼分析 打開關鍵函數sub ...
下載將exe文件拖到ida shift+F12, 發現了這個,雙擊跟進, 然后選中在雙擊 光標選中之后F5查看偽代碼 發現這個應該是將AS ...
算是入門pwn的第一道題吧 先拖進ida查看 F5查看偽代碼: 此時注意到 gets函數 gets((__int64)&s, (__int64)argv ...
測試文件:https://buuoj.cn/files/aa4f6c7e8d5171d520b95420ee570e79/a9d22a0e-928d-4bb4-8525-e38c9481469e.ra ...
測試文件:https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.ra ...
前幾天去了趟青海搞培訓,下課的時候有個老哥問了這道題,之前一直沒時間搞,今天突然想起來了就看了看。 有兩個文件,雙擊運行exe。 運行之后輸入程序閃退,直接拖進ida,32位程序無殼 ...