post_img

SCTF2019 creakme

摘要

PE32位,ida打开得到复杂代码 断点调试后弹出异常直接退出,有反调试函数 进入第一个函数,发现在寻找.SCTF段,在SCTF段 …

post_img

[鹏城杯 2022]rota

摘要

PE64位程序,ida打开 scanf函数参数不完整,不下断点运行后正常 v29为我们输入的内容,可知input共有32字节,对i …

post_img

[MoeCTF 2022]Broken_hash

摘要

64位PE程序,ida打开得到分析得到 进入sha1_change函数,该函数对每个input的值进行了以下操作 进入v_k_in …

post_img

[NSSRound#6 Team]void(V2)

摘要

PE64位,放入ida进入main函数逻辑很简单,输入flag,base64后进行比较,但是解出来是乱码 进入init数组中发现有 …

post_img

[RoarCTF 2019]polyre

摘要

ELF64位程序放进DIE发现有LLVM混淆 ida打开后发现程序流程图相当复杂 使用deflat.py去除控制流平坦化 有很多w …

post_img

[HNCTF 2022 WEEK4]flower plus

摘要

PE32位,ida打开,如题所述,有很多花指令但是只有两种 上述花指令保存ebx的值后xor ebx,ebx后ebx为0,到jz后 …

post_img

[NSSCTF 2nd]MyBase

摘要

PE64位程序,ida打开进入test函数,没剔除符号表,可以看出输入flag后进入base64编码后与所给字符串进行比较 对ba …

post_img

[柏鹭杯 2021]baby_python

摘要

PE64位程序,解包完后发现有pyc被加密 进入解包后的文件夹发现import的pyc全部被加密 对baby.pyc进行反编译后得 …