分析 点开文件可以看到一个可疑函数对文件地址进行操作 跟踪过去看一看 发现地址爆红,出现大量没有被解析的数据段 那么我们猜测这里是对文件进行保护的一个函数,那么我们将其异或回去,使用idc或者idap…
md5绕过 弱类型比较 由于php中存在==的弱类型比较,所以我们可以通过hash比较的缺陷去绕过 比如: var_dump("0e12345"=="0e66666&qu…
[BJDCTF2022]encode(点击下载) 分析 文件带有upx壳,脱壳之后,进入ida分析 根据字符串里面的right字符找到窗口 文件将输入点放在v6数组的第50个地址上面,输入之后判断长度…
2022年春秋杯godeep 题目下载:godeep 分析 看到主函数没有发现什么特别的东西,于是决定动态调试分析 随便输入一个123123 进入第一个goddeeptree的时候可以发现 他需要判断…
2022年春秋杯easy_python 方法一 直接看到题目文件 3 0 LOAD_CONST 1 (204) 3 LOAD_CONST 2 (141) 6 LOAD_CONST 3 (44) 9 L…
题目下载:StrangeLanguage pyinstxtractor解包 uncompyle6 反汇编 反编译main.pyc文件后可以发现里面只是单纯的调用了一个文件 pyd反汇编 由于pyd文件…
下载地址:[BJDCTF 2020] IDA直接打开,发现什么屌玩意都没有 运行之后看样子是要我们找到什么东西 发现main函数上面有一个ques函数,不就是question么; 点开看看 似乎是在打…
题目下载:ezpython 准备 *使用PyInstxtractor提取 .pyc 文件** 使用PyInstaller Extractor 提取由PyiIstaller生成的可执行文件内容 使用Un…
题目下载:[NISACTF 2022]sign-ezc++ 命名空间: 假设这样一种情况,当一个班上有两个名叫 Zara 的学生时,为了明确区分它们,我们在使用名字之外,不得不使用一些额外的信息,比如…
Checkin(点击下载文件) 查壳脱壳 发现是upx壳我们直接使用工具脱壳 发现无法直接脱壳看样子是魔改的upx我们只能手动脱壳 将程序放入x32dbg 点击上面的调试后点击运行 进入这个界面看到p…