前言 把22年寒假的WP转移到blog上,这次是逆向入门专题的,原题链接在最底下。 re 先拖到die打开,发现是无壳elf64文件,用ida64打开,找到main函数 打开这个sub_4007BD函数,发现是做了一些变换,变换后与main函数里的的flag比一下,变换前的应该就是真flag 获得flag的代码如下 #include <std…
前言 把22年寒假的WP转移到blog上,这次是.NET逆向专题的,原题链接在最底下。 NetRev 先拖到die打开,是net的逆向,下载dotpeek,用dotpeek打开,可以看到源码 主体在Form1里,分析了一下,是利用自己写的Base64类对jacky进行编码,然后取前5位,再用库里的MD5编码,取其中几位组成序列号 直接把关键代码复制…
前言 把22年寒假的WP转移到blog上,这次是安卓逆向专题的,原题链接在最底下。 rev200 先把apk文件拖到jadx中打开,可以看到java源码,经过学习,程序的主要部分一般在命名为程序名的源代码部分,这题的程序主体就在ctf.crackme里 先打开FlagActivity查看,发现里面有一段疑似是flag生成的代码 再看看MainAct…
testdw下载