xyb-WP

祥云杯自杀式打比赛。

发布于 

xyb-WP

祥云杯自杀式打比赛。

发布于 

AES与SM4

聊聊AES与SM4。

发布于 

ciscn_2021 HASH-TEAM RE/cry WP

以下为本次赛中的WP

发布于 

CE新手指南

CE 是汇编级调试程序(游戏外挂)的神器,在刚开始使用的时候会遇到一个基础的新手指南,在此做部分记录。

发布于 

obfu

旧文转载

发布于 

BABYRE

AD babyre WP 这个题,是对函数体本身进行了加密。由于这里的加密比较简单,直接利用idapython在源数据上打patch(或者)复现对函数体的解密,然后分析主体函数就好了。 附idapython文档 附

发布于 

easyhook

HOOK技术 hook是一种windows下调用信息队列的机制(也就是记录交互和改变运行基底) 遇事不决,动态调试! 这个题动态调试动起来就会发现,最后的check函数是假的。然后通过流程二分定区间,最后可以锁定主体函数,是一个非常简单的加密,然后python脚本逆回去就好。 另外本题也要求了解一些内核机制,而且反编译中还有一句很有趣 12key = (char *)cr...

发布于 

easymaze

动态调试看地图!!!! 一个值得注意的点是,如果直接将地图以二维表格的方式绘制,可能会出现Dword一次赋值两位的问题。

发布于 

Bbbbbbbbbabyre

摸鱼文重写了。 一、无法反汇编怎么办 本题的主函数在不经过处理的情况下没有办法反汇编,解决途径有二: 1. 将函数体选中,直接转化为函数 2. 在函数体最后sp堆栈不平衡的位置把多余的代码行去掉 这种情况基本是函数内部的函数调用有问题, 某个函数的函数声明有问题. 此时选项->general->disassembly->Display disassembly ...

发布于  post

本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。

本站由 [@Zuni](http://example.com/) 创建,使用 Stellar 作为主题。