刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

攻防世界 XCTF Reverse 76号 Writeup

通过配合ghidra看出sub_8048580返回1时候是正确的,根据代码流程整理出每一个位置的字符发现少了几位,可能不需要输入这么多字符串,有一些是混淆用的然后动态调试,发现到index==12的时候,出现了很多分支可以直接返回1,有三种选择 6 ,g ,k一个一个试,最终是k能返回正确的值flag{09vdf7wefijbk}

攻防世界 XCTF Reverse BABYRE Writeup

judge这个函数无法被反编译,因为可以看到程序运行后动态修改了这个函数,可以使用python脚本模拟执行后的代码,然后再反编译import sys from idautils import * from idc import * import idaapi if __name__ =="__main__": start_addr=0x600B00 for&nb

攻防世界 XCTF Reverse handcrafted-pyc Writeup(python汇编)

下载下来打开发现是python代码可以执行,但是看不到实际运行的代码,所以需要把实际的代码逆向出来,这个转换出来实际是object code ,object code和pyc文件只是相差一个文件头,补齐文件头尝试反编译#!/usr/bin/env python # -*- coding: utf-8 -*- import zlib, base64 pyc = zlib.decompress(b

IDA7.0调试windows程序提示 内部错误1491已发生 的解决办法

使用IDA Pro 7.0动态调试Windows 32位程序时,出现Oops! internal error 1491 occured.错误。经过搜索查询得知,在IDA 7.0 sp1的更新日志中,出现了这样一条:BUGFIX: windbg: ida would die with interr 1491 when debugging 32-bit windows kernel(来源:https://www.hex-rays.com/products/ida/7.0sp1/index.shtml

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.