maybe_xor 感觉这道逆向题与其说是考逆向水平,倒不如说是考编写脚本的能力 首先题目给了个远程地址,nc连接会回显ELF:接一串base64编码的东东,解码后发现是ELF文件。 用IDA打开发现是从数据段读取24个字节到栈上并进行异或,每个字节异或的值都不同,但异或后的结果不会写回栈 程序的目的是让你算出异或后的字节数组并发送过去,并且这个过程会重复多次 调试可知,虽然每次文件的数据不同,程序入口不同,但汇编代码都差不多。只是每次数据段的偏移和异或值有变化罢了,写一个文件处理脚本即可 具体思路看下面脚本注释即可 frombase64import frompwnimport import...

  t9ILPjfSixN1   4天前   6   0   0 网络安全

[CISCN2022东北]hana 脱壳过程 首先看一下程序信息 程序检测到了UPX的特征,但是下面的特征又显示是VMP壳 使用010Editor打开文件 将两个VMP0和VMP1改成UPX0和UPX1并保存文件,接下来使用UPX脱壳 分析程序 这里需要用到一个易语言反编译插件以及一个易语言函数查询网站 IDA易语言反编译插件E-Decompiler『逆向资源区』吾爱破解LCGLSG|安卓破解|病毒分析|www.52pojie.cn 易语言知识库最新易语言在线帮助手册(125.la) 把exe用IDA打开,一路动态调试会进入主要函数,位置在0x4010b0(可能会有花指令,不多可以写个...

  t9ILPjfSixN1   22天前   28   0   0 信息安全

题目详解 查看保护机制,地址随机化未开启 Arch:amd64-64-little RELRO:FullRELRO Stack:Canaryfound NX:NXenabled PIE:NoPIE(0x400000) 查看main函数,题目给出了一个栈地址,同时还有个很明显的字符串格式化漏洞,但是只能利用一次 int__cdeclmain(intargc,constcharargv,constcharenvp) { charbuf[88];//[rsp+0h][rbp-60h]BYREF unsigned__int64v5;//[rsp+58h][rbp-8h] v5=__readfsqw...

  t9ILPjfSixN1   2023年12月22日   21   0   0 网络安全

ez_apkk 解题过程: 将apk拖入jadx,查看MainActivity,发现是简单RC4加密,密钥是“55667788”,最后再将加密结果+1publicStringEncrypt(StringplainText,Stringkey){ int[]S=newint[256]; byte[]K=newbyte[256]; char[]cArr={'\n','+',181,'',225,':',244,147,'\'',182,'J',250,'-',25,135,4,188,'-',230,'[','Q','5','c',22,220,25}; char[]cArr2=newchar[...

  t9ILPjfSixN1   2023年12月04日   34   0   0 网络安全
关注 更多

空空如也 ~ ~

粉丝 更多

空空如也 ~ ~