前言 由于视力越来越差,我在寝室放了一台24寸的显示器,笔记本电脑也因此立式放置了。 为了不经常移动笔记本,也为了外出携带的电脑重量轻一点,我使用另外一台mac远程连接寝室的笔记本以完成学习工作。 因此,好用的远程桌面环境搭建对我来说十分重要。 接下来我将介绍一下我的远程办公环境搭建流程,并对一些技术细节进行相关说明。 我使用parsec+zero…
前言 记录2023年金砖初赛RE解题WP。 re1203 加了点简单的花指令,去花后得到密钥生成流程和加密方法。 花指令如下: 密钥生成和加密流程如下: flag脚本如下: #include <stdio.h> #include <stdlib.h> #include <string.h> int main() …
前言 本人作为RE出题人之一,本次校赛出了2道原创题,babyida和magicpyc。其他都是去年寒假初学RE时做的,在其他文章里面有详细解法。本次我出题确实很烂,没想到有些题太容易就能搜到,以后一定会好好上强度的😈😈😈。 babyida 本来想出个和去年校赛一样的字符串搜索逆向签到题,但是出的时候觉得有点简单了,所以就在处理字符串的开头加入了一…
前言 把22年寒假的WP转移到blog上,这次是逆向进阶专题的,原题链接在最底下。 MFC 先用die打开,无壳pe32,用ida32打开,找不到main函数,因为程序用了MFC库,找字符串也没发现明显的函数,打开程序,点按钮会弹出消息框,查询资料分析可以查找调用消息框的函数,找到了两个关键函数 点开两个分别看看函数,大概意思是都是将一段数据与一个…
前言 把22年寒假的WP转移到blog上,这次是花指令专题的,原题链接在最底下。 JunkCode 先拖到die看看,是无壳pe32,拖到ida32打开,先找到main函数,发现main函数分析不出来 找到地址0x411810处的代码,出问题的代码如下 经过学习,这里有一段花指令,clc和jnb构成了跳转指令,紧跟着的指令很可能有垃圾数据,导致id…
前言 把22年寒假的WP转移到blog上,这次是简单脱壳专题的,原题链接在最底下。 CrackMeE 先打开CrackMeE.exe,发现是要输入一个固定的序列号,拖到die发现程序加了upx壳,用工具能直接自动脱壳 脱了壳之后,用ida32打开,看不出来什么,于是打算试试x32dbg 按F9运行,随便输入一个序列号abc,搜索字符串,找到abc最…