莫图虚名修术业,勿以浮沙筑高台
post @ 2022-11-02

花指令

0x00 概念

​ 花指令是企图隐藏掉不想被逆向工程的代码块(或其它功能)的一种方法,在真实代码中插入一些垃圾代码的同时还保证原有程序的正确执行,而程序无法很好地反编译,难以理解程序内容,达到混淆视听的效果。

阅读此文
post @ 2022-11-02

apk-re2-wp

0x00

​ 看 exeinfope.exe 发现是 .NET。

image-20221102130212309

阅读此文
post @ 2022-10-31

key-wp

这道题让我大体懂得了逆向 7分分析3分猜的可怕之处。


0x00

​ 首先 exeinfope.exe 分析并没有加壳,直接放到 ida 里直接蒙掉(ida自己的原因,一开始字符串都分析不出来,有时候 ida 会发疯)。最后确定了主函数 sub_401100(),如下:

阅读此文
post @ 2022-10-31

re-packed-movement

Step1:拿到这个题,首先看一下exeinfope.exe,发现有UPX壳,使用工具脱壳。

Step2:脱壳直接放IDA,有问题(不能转伪代码),使用字符串查找(Shift+F12)找到主函数之后,发现全是这样的:

阅读此文
post @ 2022-10-31

homework08分析

本文环境为ubuntu-16.04-i686-desktop。(不能用docker,因为 docker 不支持32位)

阅读此文
⬆︎TOP