[1]今天这一题主要看静态代码的加密过程无壳64位elf,试试放到ubantu运行不行,那就看看静态代码就好了,放ida64主函数没什么,但是里面的dcry()函数比较特别,是加密函数这是decry函数的前半段,主要是说把密钥key和密文拼出来key1和...
阅读全文...
buu_reverse8
这一题拿到的是一个.apk包,上一个还是mac的可执行文件QAQ首先先判断apk包是什么语言写的,好反编译apk本质就是压缩包,改后缀解压APK
│
▼
检查根目录
│
├─ classes.dex 很大 + 无特殊目录
│...
阅读全文...
阅读全文...
buu_reverse6
先放exeinfo无壳,但是不是windows的文件放die比较好一点很明显看到是64位,mac文件,所以在windows不能运行,但是如果只是静态分析,就可以直接用windows的ida直接看main函数的代码输入的是v6,v6长度要等于33,然后v6...
阅读全文...
阅读全文...
buu_reverse1
今天正式开启做reverse的题目,为其一周,能学多少算多少了,有了pwn的基础之后至少工具是会用的首先我们拿到一个压缩包,里面是exe文件,按理来说不能随便在物理机上运行,但是第一题嘛,应该不是病毒。两次输入后直接退出,一个字都没有输出。查壳:无壳如果...
阅读全文...
阅读全文...
