发布于 2024-11-02
摘要
apk,用jadx打开 反调试部分 在work.pangbai.debugme.MainActivity发现虚拟机的判断 在onc …
apk,用jadx打开 反调试部分 在work.pangbai.debugme.MainActivity发现虚拟机的判断 在onc …
PE32位,ida打开得到复杂代码 断点调试后弹出异常直接退出,有反调试函数 进入第一个函数,发现在寻找.SCTF段,在SCTF段 …
PE64位程序,ida打开 scanf函数参数不完整,不下断点运行后正常 v29为我们输入的内容,可知input共有32字节,对i …
64位PE程序,ida打开得到分析得到 进入sha1_change函数,该函数对每个input的值进行了以下操作 进入v_k_in …
ELF64位程序,ida打开,分析后得到 进入puzzle_init函数则让我们输入flag,sub_55C0DE68DEAB函数 …
PE64位,放入ida进入main函数逻辑很简单,输入flag,base64后进行比较,但是解出来是乱码 进入init数组中发现有 …
ELF64位程序放进DIE发现有LLVM混淆 ida打开后发现程序流程图相当复杂 使用deflat.py去除控制流平坦化 有很多w …
PE32位,ida打开,如题所述,有很多花指令但是只有两种 上述花指令保存ebx的值后xor ebx,ebx后ebx为0,到jz后 …
PE64位程序,ida打开进入test函数,没剔除符号表,可以看出输入flag后进入base64编码后与所给字符串进行比较 对ba …
PE64位程序,解包完后发现有pyc被加密 进入解包后的文件夹发现import的pyc全部被加密 对baby.pyc进行反编译后得 …