REVERSE - CDUSEC内部博客


REVERSE

  • 下载文件后是安卓逆向,用jadx打开, 现在来解读代码,首先生成了2个byte的数组,然后发现他们2个的长度相同,代码继续做了异或运算,是把p和q的每个值进行的异或: 然后 ...

    5月31日 REVERSE

  • 滴滴CTF2,一样的压缩壳,不知道出题人想秀什么 直接ESP定律,下断后F9运行 来到程序控制中心,这里需要去掉这个壳的干扰分析 Ctrl+F9回溯一次就可以到达程序了 又是...

    4月23日 REVERSE

  • 用OD打开看见pushad,很明显就是压缩壳 直接ESP定律进入主函数(这里我就不脱壳了,太麻烦了,没必要,毕竟OD要的就是动态调试) 按F8执行pushad然后发现只有ESP变红了,说明改动过,然...

    4月23日 REVERSE

  • 题目描述如图所示,把py文件下下来很短但是感觉有点老火...... m = 'tjctf{?????????????????}'.lower()k = '????????'.l...

    4月6日 REVERSE

  • 首先打开PEID,查壳,发现软件如标题所说是VB程序 这里解释下,VB语言所编译的程序不是由机器语言直接执行,所以OD和IDA直接载入无效,因为所有的代码都是特殊的解释性代码 不是由机器直接执行,而是由系统DLL解...

    3月12日 REVERSE