前言 把22年寒假的WP转移到blog上,这次是逆向进阶专题的,原题链接在最底下。 MFC 先用die打开,无壳pe32,用ida32打开,找不到main函数,因为程序用了MFC库,找字符串也没发现明显的函数,打开程序,点按钮会弹出消息框,查询资料分析可以查找调用消息框的函数,找到了两个关键函数 点开两个分别看看函数,大概意思是都是将一段数据与一个…
前言 把22年寒假的WP转移到blog上,这次是花指令专题的,原题链接在最底下。 JunkCode 先拖到die看看,是无壳pe32,拖到ida32打开,先找到main函数,发现main函数分析不出来 找到地址0x411810处的代码,出问题的代码如下 经过学习,这里有一段花指令,clc和jnb构成了跳转指令,紧跟着的指令很可能有垃圾数据,导致id…
前言 把22年寒假的WP转移到blog上,这次是简单脱壳专题的,原题链接在最底下。 CrackMeE 先打开CrackMeE.exe,发现是要输入一个固定的序列号,拖到die发现程序加了upx壳,用工具能直接自动脱壳 脱了壳之后,用ida32打开,看不出来什么,于是打算试试x32dbg 按F9运行,随便输入一个序列号abc,搜索字符串,找到abc最…
前言 把22年寒假的WP转移到blog上,这次是逆向入门专题的,原题链接在最底下。 re 先拖到die打开,发现是无壳elf64文件,用ida64打开,找到main函数 打开这个sub_4007BD函数,发现是做了一些变换,变换后与main函数里的的flag比一下,变换前的应该就是真flag 获得flag的代码如下 #include <std…
前言 把22年寒假的WP转移到blog上,这次是.NET逆向专题的,原题链接在最底下。 NetRev 先拖到die打开,是net的逆向,下载dotpeek,用dotpeek打开,可以看到源码 主体在Form1里,分析了一下,是利用自己写的Base64类对jacky进行编码,然后取前5位,再用库里的MD5编码,取其中几位组成序列号 直接把关键代码复制…
前言 把22年寒假的WP转移到blog上,这次是安卓逆向专题的,原题链接在最底下。 rev200 先把apk文件拖到jadx中打开,可以看到java源码,经过学习,程序的主要部分一般在命名为程序名的源代码部分,这题的程序主体就在ctf.crackme里 先打开FlagActivity查看,发现里面有一段疑似是flag生成的代码 再看看MainAct…