CPY是笨橘猫,笨橘猫是CPY
SUSCTF-tttree2 SUSCTF-tttree2
SUSCTF-REVER-tttree0X1准备步骤 把文件拉进CFF Explorer_CN 取消 DLL can move 这样程序每次加载,不会改变基址 方便下断 0x2动调分析 搜索关键字符串跳转下断 然后一路F8就完事,一
2022-03-17 Blue
D3arm D3arm
D3CTF-REVER-DMARM0x1 观察文件 bin文件拉入ida 把前面几个数据 按d转换为ddouble形式 第一个为ram基址 第二个为rom代码开始的地址 0x2 分析文件 拉进ida32位 选择小端 arm 选择A
2022-03-15 Blue
D3CTF-D3MUG D3CTF-D3MUG
D3CTF-REVER-D3MUG 0x1 下载工具Il2CppDumper(https://github.com/Perfare/Il2CppDumper) FridaContainer(https://github.com/deathm
2022-03-09 Blue
NPUCTF2020 EzRevers NPUCTF2020 EzRevers
[NPUCTF2020]EzReverse 0x1 查询信息 发现是64位 拉进64位IDA 0x2 去花 左上角EDIT -> Path program ->Change byte 改变第一个E9为90 反复往下循环直到
2022-03-03 Blue
5 / 5