GXYCTF2019-simpleCPP

# 主函数 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364...

wp

2019红帽杯xx

这道题的前面一部分我分析不是很清楚,参考了其他大佬的博客才能理解 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505...

wp

nostringattached

这是一个 32 为 ELF 文件,用 ida 打开之后,发现没有什么明显的字符串出现,那么看到主函数 12345678int __cdecl main(int argc, const char **argv, const char **envp)&#...

wp

re3

这是一个 64 位 ELF 文件,在 Linux 中打开了一下没什么提示,随便输入几个字符提示 wrong,还是用 ida 打开它吧,打开之后直接看到主函数 其中有一个 for 循环进行了很多轮异或运算,而这个 sub_402219 函数正是参与运...

wp

2019红帽杯easyRE

这道题是个 elf 文件,在 Linux 环境中打开之后发现什么提示都没有,随便输入一串字符也没提示就直接退出了,于是就还是用 ida pro 打开,发现没有主函数的窗口,那就检索字符串吧,看到这么一大堆字符串 然后交叉引用一下进入到该字符串所在的...

wp

羊城杯2020easyre

# 主函数 思路很好理解,将输入的 flag 进行三次 encode 然后和 Str2 对比,一致则正确,我们分别看一下三个 encode 的作用 # encode_one 在 encode_one 中有一个 alphabet,其实就是编码表,...

wp

findkey

这是一个 32 位的程序,点开之后啥都没有,就是一个空的界面 然后用 idapro 打开它之后,发现主函数中也没有什么有用的东西 所以我就 shift+F12 查看一下字符串,发现有几个可以字符串 双击进去交叉引用一下,可以看到 但是这里无法...

wp

singal

看主函数这里,可以知道 v4 就是 unk_403040 这个数组,关键部分是 vm_operad 函数并且将 v4 传了进去 # vm_operad 函数 123456789101112131415161718192021222324252627...

wp

usualCrypt

直接看到主函数 关键函数位 17 行的 sub_401080,我们点进去看看 这个函数又可以分为三个部分,第一个部分是 sub_401000 函数,第三部分是 sub_401030,第二部分就是这中间的部分,我是先点开了 byte_40E0A0...

wp

如何patch花指令

今天是在做题的过程中遇到一个新的东西,也就是花指令,实在是让我毫无头绪,后面搜了 wp 才知道这个题有个花指令,需要我们把它 patch 掉 其实这道题还是个迷宫题哈哈哈,先不管它是什么题,我们继续 这个程序是一个 32 位的带 upx 壳的程序,脱...

笔记
123