壳分为私密壳和压缩壳。压缩壳主要目的是减小程序体积,如ASPacK、UPX和PECompact等。保护壳是保护程序,用上了各种反跟踪技术保护程序不被调试、脱壳等,其加壳后的体积大小不是其考虑的主要因素,如ASProtect、Armadillo、EXECryptor等。 参考链接 https://www.cnitom.com/experience/200802/50874.html...
xctf-simple-unpack 这题虽然说是脱壳题,但是直接用winhex打开查找字符串也能拿到flag,去掉乱码就可以了 用脱壳的方式做的话,先将文件拉入Exeinfo PE里查看,发现有upx壳 在windows上下个upx,然后在命令行里执行指令就可以脱壳了 然后在IDA里打开,在main函数里可以直接找到flag...
XCTF-Reverse:simple-unpack 老套路:shift+F12查看字符串——》双击 交叉引用——》F5查看伪代码(发现按完F5不管用)因为被加了壳 题目描述:菜鸡拿到了一个被加壳的二进制...;page=1 工具:ExeinfoPE(查壳工具)、kali系统、ida pro 知识:学习 UPX脱壳 方法一、 发现不少我们熟知的e可执行文件——》考虑用十...
攻防世界--simple-unpack {Upx_1s_n0t_a_d3liv3r_c0mp4ny} 3.第二种方法 3.1 upx脱壳 3.2 IDA打开脱壳后的文件 找到main函数,直接可以看到flag 3.3 get flag! flag...下载链接:https://adworld.xctf.org.cn/media/task/attachments/b7cf4629544f4e759d690100c3f96caa 1.准备 获取到信息 攻防世界--...
3.upx的壳,由于是二进制文件,那我们就用kali去脱壳吧 [tip]脱壳命令: upx -d 脱壳文件路径 4.脱壳结束后我们放入ida中分析 一丢进ida就直接看到了flag 5.这样多没意思,还是F5看看伪代码吧 代码不难,流程就是让用户输入用户认为的flag,如果和作者给的flag对比相等那么就提示Congratulations,否则提示Try again!
SimpleVN 有个pug模板注入不过只能字母数字和点,但是process对象的东西都能读,然后读源码发现有个process.env.FLAGFILENAME,可以直接用process.env.FLAGFILENAME读取,读到flag位置为5E192BCA-1C3F-4CE8-933C-D8B880D72EAD.txt,从源码可知读取这个文件需要本地才行,于是发请求给bot截屏: ...
1. open-source 题目给出了一段代码如下: #include <stdio.h> #include <string.h> intmain(intargc,char*argv[]) { if(argc!=4) { printf("what?\n"); exit(1); } unsignedintfirst=atoi(argv[1]); if(first!=0xcafe) { printf("you are wrong, sorry.\n"); ...
第一题:simple-unpack 0x01.查壳和程序的详细信息 0x02.UPX 脱壳 0x03.载入IDA 第二题: logmein 0x01.查壳和查看程序的详细信息 0x02.IDA 0x03.Write EXP 首先要理解这个表达式: 接下来将详细探讨如何将long long 型v7转化为字符串 为什么要翻转呢? 最后是将计算开始那个表示式 第三题:insanity 思路一: ...
一、从零开始学逆向之XCTF-simple-unpack 使用工具:upx、exeinfo、IDA。 题目描述,简简单单的一个二进制文件。 没有格式,题目提示是加过壳的,使用exeinfo pe查看详细信息。 linux文件,exeinfo把脱壳推荐都写出来了:使用 UPX。 IDA打开,搜索flag 填入flag,结束。 学习点 使用exeinfo进行文件分析。 使用upx脱壳。....
XCTF-Reverse:simple-unpack 题目地址:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5077&page=1 工具:ExeinfoPE(查壳工具)、kali系统、ida pro 知识:学习 UPX脱壳 方法一、 发现不少我们熟知的e可执行文件——》考虑用十六进制编辑器打开&......