如何制作网站建设,三亚做网站的公司,重庆点优建设网站公司,新兴县建设局网站You are good at IDA 附件拖入ida。比较简单 UPX mini upx壳#xff0c;无魔改#xff0c;直接脱。脱完拖入ida。比较简单 Ez Xor 附件拖入ida 比较简单。脚本 ez_maze 附件拖入ida 一个宽为15的迷宫 BasePlus 附件拖入ida。变表base64再异或0xE 签个到吧 nc连上即得 echo nc… You are good at IDA 附件拖入ida。比较简单 UPX mini upx壳无魔改直接脱。脱完拖入ida。比较简单 Ez Xor 附件拖入ida 比较简单。脚本 ez_maze 附件拖入ida 一个宽为15的迷宫 BasePlus 附件拖入ida。变表base64再异或0xE 签个到吧 nc连上即得 echo nc连上发现常用命令基本上都没有只有echo能用稍微一搜索就能找到输出办法 Ret2text 附件拖入ida 比较简单。脚本 我把她丢了 附件拖入ida read函数处进行栈溢出 脚本 shellcode_level0 附件拖入ida 比较简单。脚本 UPX 魔改UPX壳把小写改为大写即可脱壳 附件拖入ida。换表base64。赛博厨子可解但是有个点就是它会把字母表也正则处理导致直接复制过去-[]的内容被解析出现长度不一样在-前加个转义字符即可 lk 运行一下好家伙二次元 附件拖入ida 简单的验证。脚本 喝杯下午茶 附件拖入ida 非常经典的xtea加密好像无魔改。脚本 RivestCipher go语言写的ida8.3可以加载出符号。附件拖入ida 进入main函数稍微向下翻就能发现rc4。动调取出密钥解密即可 Ezpy pyinstaller打包的exe。直接用对应版本的python解包 再反编译pyc文件。简单的RC4后再异或 还有个Key也要反编译 最简单的编码 附件拖入ida 换表魔改base64。数组[1,2,3,4]参与base64编码过程。脚本 neuro爱数学 附件拖入ida 可以看到有非常多的反调试无所谓先静态分析。输入了九个数然后构造了resulta[0]a[1]*x^1a[2]*x^2...a[8]*x^8一些等式x即ia[0-8]即输入的九个数在特定情况下result需要等于0。什么特定情况就是bittest部分初看以为是按位与但实际上是判断特定bit位是否为1。所以当v5的bit位为1时对应的i所在的等式结果需要为0由此可以得到8个等式又因为后面部分所有输入都除以了最后一个数所以最后一个数为1。到此八个未知数八个线性等式直接z3求解。脚本。这里有个点不能用BitVec哪怕指定位数为32校验过是能过但会得到部分字符错误的结果 Dont-debug-me 附件拖入ida 正常逻辑应该是走这个ex1t函数。直接修改rip然后就能输出flag 世界上最简单的题目 附件用文本编辑器打开 有轻微的混淆快速替换一下 比较简单。脚本 出题人已疯 NET程序拖入dnSpy 一个简单异或提取出数据就好了。脚本 ezAndroid 附件拖入jadx 关键的Base64encode在native层解包找到so拖入ida。同时也可在asset文件夹下找到加密后的flag。对a1转换类型之后还是非常清晰的。就是那个数组的取值好像不太正常大胆猜测是求余取值 BaseRE 附件拖入ida main函数上下看看。下面好像才是主逻辑 main上面是Tls回调函数而且后面也跟着像是主逻辑的大段红区 下断点发现果然断在这。这里修改base64的表 然后是反调试直接跳过 F9运行发现就进入main函数了。大胆猜测是换表base64 尾语 玩服务器找dk盾
首先感谢各位师傅的出题大部分题目确实很友好非常适合入门。也没做出多少题好像也不应该多做评价。但是——这仅仅是来自我个人的观点凡事总会有但是对不对自有后人评说——可能是因为出题人非常得多然后出题人里的氛围可能比较喜欢搞抽象题目好像不是很正经。该说不说聊天可以玩抽象谁还不是一个乐子人呢但是该专业的地方还是得专业。也不说多还是那句话仅仅我个人观点个人感受一切解释归出题人所有希望所有出题人是带着分享知识的目的去出题