壳分为私密壳和压缩壳。压缩壳主要目的是减小程序体积,如ASPacK、UPX和PECompact等。保护壳是保护程序,用上了各种反跟踪技术保护程序不被调试、脱壳等,其加壳后的体积大小不是其考虑的主要因素,如ASProtect、Armadillo、EXECryptor等。 参考链接 https://www.cnitom.com/experience/200802/50874.html...
xctf-simple-unpack 这题虽然说是脱壳题,但是直接用winhex打开查找字符串也能拿到flag,去掉乱码就可以了 用脱壳的方式做的话,先将文件拉入Exeinfo PE里查看,发现有upx壳 在windows上下个upx,然后在命令行里执行指令就可以脱壳了 然后在IDA里打开,在main函数里可以直接找到flag...
最终答案为:c0ffee 2. simple-unpack 2.1 解法一: 进入环境,题目给了一个不知名文件,尝试用winhex打开,搜素关键字flag,如图: 去掉乱码直接得到答案flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny} 2.2 解法二: 使用IDA以二进制形式打开文件,如图: 将文件以二进制字符的形式直接打开,...
攻防世界--simple-unpack {Upx_1s_n0t_a_d3liv3r_c0mp4ny} 3.第二种方法 3.1 upx脱壳 3.2 IDA打开脱壳后的文件 找到main函数,直接可以看到flag 3.3 get flag! flag...下载链接:https://adworld.xctf.org.cn/media/task/attachments/b7cf4629544f4e759d690100c3f96caa 1.准备 获取到信息 攻防世界--...
XCTF-Reverse:simple-unpack 老套路:shift+F12查看字符串——》双击 交叉引用——》F5查看伪代码(发现按完F5不管用)因为被加了壳 题目描述:菜鸡拿到了一个被加壳的二进制...;page=1 工具:ExeinfoPE(查壳工具)、kali系统、ida pro 知识:学习 UPX脱壳 方法一、 发现不少我们熟知的e可执行文件——》考虑用十...
3.upx的壳,由于是二进制文件,那我们就用kali去脱壳吧 [tip]脱壳命令: upx -d 脱壳文件路径 4.脱壳结束后我们放入ida中分析 一丢进ida就直接看到了flag 5.这样多没意思,还是F5看看伪代码吧 代码不难,流程就是让用户输入用户认为的flag,如果和作者给的flag对比相等那么就提示Congratulations,否则提示Try again!
SimpleVN 有个pug模板注入不过只能字母数字和点,但是process对象的东西都能读,然后读源码发现有个process.env.FLAGFILENAME,可以直接用process.env.FLAGFILENAME读取,读到flag位置为5E192BCA-1C3F-4CE8-933C-D8B880D72EAD.txt,从源码可知读取这个文件需要本地才行,于是发请求给bot截屏: ...
第一题:simple-unpack 0x01.查壳和程序的详细信息 0x02.UPX 脱壳 0x03.载入IDA 第二题: logmein 0x01.查壳和查看程序的详细信息 0x02.IDA 0x03.Write EXP 首先要理解这个表达式: 接下来将详细探讨如何将long long 型v7转化为字符串 为什么要翻转呢? 最后是将计算开始那个表示式 第三题:insanity 思路一: ...
XCTF-Reverse:simple-unpack 题目地址:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5077&page=1 工具:ExeinfoPE(查壳工具)、kali系统、ida pro 知识:学习 UPX脱壳 方法一、 发现不少我们熟知的e可执行文件——》考虑用十六进制编辑器打开&......
XCTF-Reverse:simple-unpack 题目地址:https://adworld.xctf.org.cn/task/answer?type=reverse&;number=4&;grade=0&;id=5077&... 老套路:shift+F12查看字符串——》双击 交叉引用——》F5查看伪代码(发现按完F5不管用)因为被加了壳题目描述:菜鸡拿到了一个被加壳的二进制 ...