easyre
BUUCTF-RE-49-[羊城杯 2020]easyre
BUUCTF-RE-[羊城杯 2020]easyre 进入main,简单分析之后进入encode_one int __cdecl main(int argc, const char **argv, const char **envp) { int v3; // eax int v4; // eax ......
easyre-153
这里也是没有做出来,因为有隐藏函数的原因(第一次见) 攻防世界XCTF 3rd-RCTF-2017 easyre153学习笔记_rhelheg-CSDN博客 攻防世界逆向高手题之easyre-153-CSDN博客 这里提一下pipe(pipedes); fork() 两个函数 (pipe(piped ......
2020羊城杯easyre
# **2020羊城杯easyre** * 无壳64位程序 * GCC编译 回显如下所示: ![](https://img2023.cnblogs.com/blog/2726241/202306/2726241-20230619084452669-1236602734.png) 放IDA中继续分析: ......
Reverse|[ACTF新生赛2020]easyre
DiE查询发现是UPX加壳,使用工具拆壳 ./upx -d file.exe 32位程序使用ida32打开 找到关键代码 int __cdecl main(int argc, const char **argv, const char **envp) { char v4; // [esp+12h] ......
[2019红帽杯]easyRE 1
#查壳: ##64位,进IDA找主函数: ####挺长的,慢慢来吧,先找正确的判断输出:涉及到了v11,又涉及到到方法sub_400E44,跟进方法看看: ####出现位运算,和aAbcdefghijklmn,跟进看看: ####标准base64编码,那就是说v11是根据v18base64加密了10 ......
[ACTF新生赛2020]easyre 1
#下载回来后,有两个文件 ##查那个内存大的就行,上边那个扔着不管就行 #查壳 ##32位,进IDA,老套路,进主函数 int __cdecl main(int argc, const char **argv, const char **envp) { _BYTE v4[12]; // [esp+1 ......