NewStarCTF 2023 SMC
思路:拿到题目,先使用exeinfo查壳程序是无壳32位使用ida打开,查看伪代码大概过一遍程序将用户输入保存在unk_4033D4之后有个反调试,然后调用了sub_401042()函数接下来是...
思路:拿到题目,先使用exeinfo查壳程序是无壳32位使用ida打开,查看伪代码大概过一遍程序将用户输入保存在unk_4033D4之后有个反调试,然后调用了sub_401042()函数接下来是...
思路:拿到题目 使用exeinfo查看程序信息是一个无壳32位程序直接ida分析 v6是sub_401160函数的返回值Text[v6] = 0 在c语言中字符串是以0结尾的 这里...
思路:使用exeinfo查壳是一个无壳32位的程序直接上ida直接看main函数将用户的输入保存到buffer[]使用sub_401260函数处理buffer[] Str1指向处理之后sub_4...
思路:下载题目,首先使用exeinfo查壳查出来是upx的壳 尝试使用脱壳工具脱壳脱完壳使用ida打开看到了jnz 有call了一个错误的函数 很明显是一个花指令选中那一行 在ida中点击ed...