CPY是笨橘猫,笨橘猫是CPY
03
23
CrackMe3 CrackMe3
BUUCTF-REVER-CrackMe30x1 查看信息 32位 要求输入正确的注册码 0x2 来咯来咯动调分析 因为输入了点击按钮,没有任何反馈,报错,弹窗都没有。所以获取输入下断 断下,观看堆栈第一个地址发现是用户领空,说明断对了
2022-03-23 Blue
23
CrackMe4 CrackMe4
BUUCTF-REVER-CrackMe40x1 查壳 32位 题目要求是输入正确的注册码 0x2 动调调试 运行起来 进入程序基地址,发现特征为易语言编写的程序(易语言,芜湖起飞,破解的最爱) 直接搜索易语言字符串比较特征码 这时候注
2022-03-23 Blue
17
SUSCTF-tttree2 SUSCTF-tttree2
SUSCTF-REVER-tttree0X1准备步骤 把文件拉进CFF Explorer_CN 取消 DLL can move 这样程序每次加载,不会改变基址 方便下断 0x2动调分析 搜索关键字符串跳转下断 然后一路F8就完事,一
2022-03-17 Blue
15
D3arm D3arm
D3CTF-REVER-DMARM0x1 观察文件 bin文件拉入ida 把前面几个数据 按d转换为ddouble形式 第一个为ram基址 第二个为rom代码开始的地址 0x2 分析文件 拉进ida32位 选择小端 arm 选择A
2022-03-15 Blue
09
D3CTF-D3MUG D3CTF-D3MUG
D3CTF-REVER-D3MUG 0x1 下载工具Il2CppDumper(https://github.com/Perfare/Il2CppDumper) FridaContainer(https://github.com/deathm
2022-03-09 Blue
03
NPUCTF2020 EzRevers NPUCTF2020 EzRevers
[NPUCTF2020]EzReverse 0x1 查询信息 发现是64位 拉进64位IDA 0x2 去花 左上角EDIT -> Path program ->Change byte 改变第一个E9为90 反复往下循环直到
2022-03-03 Blue
5 / 5