DASCTF×SU2022-easyre

# 思路 这个程序是一个 32 位的程序,并且是带了 asp 的壳,我还不会手动去壳,所以就用工具把壳去掉了,下面看到主函数 在点进去第一个函数之后就很明显,这是个 RC4 算法的题,而且不难看出,这个 dword_492040 [i] 就是 S ...

wp

easyasm

# 汇编语言 这个题是寒假的时候一个叫 Hgame 的比赛的题,当时也做了一下没看懂,开学之后学了点汇编之后就勉强能看懂了,勉强弄懂了它的逻辑,先看看它的汇编语言吧: 12345678910111213141516171819202122232425...

wp

Xor

查壳后发现无壳且是 32 位程序,所以我们直接用 32 位 IDA PRO 打开即可,还是一样找主函数,但是当我 F5 反汇编的之后却发现无法反汇编 在这里我卡住了,于是我上网查了一下别的大佬写的 wp 我们跟踪一下这个地址,跳到 0040109...

wp

CrackRTF

首先我想说,这道题对于我这个小白来说简直是难出天际,还是看了好多大佬的 wp 才能勉强做出来,中间仍然有一些没理解的地方 首先照例拿到 exeinfope 中查看,是 32 位程序,拿到 IDA PRO 中查找主函数,主函数如下: 真的好长,我看了...

wp

JustRE

还是照例用 exeinfope 打开,发现是 32 位程序,那么我们直接用 32 位 IDA PRO 打开即可,ctrl+f 查找 main 函数 F5 看伪代码发现没啥东西,于是 shift+F12 查看字符串,拉到最底下的时候发现一个 flag(...

wp

pyre

# 1. 审计代码 拿到题目后发现这是一个 pyc 文件,是一道 python 逆向题,拿到在线反编译器中反编译一下,可以得到以下代码: 12345678910111213141516171819202122232425262728293031323...

wp

luckguy

首先用 exeinfope 查壳,但没什么结果,所以我尝试先直接用 64 位 ida pro 打开,然后直接找到主函数 还是没什么发现,于是就 shift+F12 看查看字符串,看到一个疑似 flag 的字符串 双击点进去,ctrl+x 跟进一下...

wp
123