- 博客(9)
- 收藏
- 关注
原创 超详细讲解[NewStarCTF 2023 公开赛道]EzPE
该文详细分析了如何判断一个文件是否为合法的PE格式。首先通过查壳工具发现文件不满足PE格式,然后用010编辑器验证。核心验证分两步:1)检查DOS头的"魔法数"必须是0x4D5A("MZ");2)检查e_lfanew字段指向的PE签名必须是0x00004550("PE\0\0")。文中还提供了修改偏移量的示例和逆向解密脚本,展示如何从加密数据中还原原始内容。整个分析过程深入解析了PE文件的结构层级和验证机制。
2025-08-14 23:53:05
918
原创 reverse每周学习分享(一)& TEB、PEB & 手动去壳 & ARM架构下的LDR & ARM 架构中的程序计数器(PC) & 段
reverse每周学习分享(一)& TEB、PEB & 手动去壳 & ARM架构下的LDR & ARM 架构中的程序计数器(PC) & 段
2025-07-19 16:11:42
936
原创 【逆向反汇编】适合新手小白的必要知识(一)
本来想更新[QCTF2018]asong这道题目,里面牵扯到的很多反汇编代码,放一起写感觉会很复杂,就单拉出来写了(当然针对于小白 (●ˇ∀ˇ●) 来说)
2025-06-26 21:58:34
1624
原创 超详细讲解[NewStarCTF 2023 公开赛道]R4ndom
刚忙完考试来更新一下。R4ndom这道题也属于一个动态调试题,挺有意思的。这道题涉及了不少知识点。首先是两个函数,一个是反调试,另外一个是一个初始化种子(上篇博客有提及_init_array,不过那一个是静态分析),然后(本文采用调试取)、逆怎么逆(本文采用爆破逆)此外要注意一下这是文件,是,要在Linux下跑,不能在windows下跑本篇博客和SMC都属于动态调试,感兴趣的也可以看下SMC那篇博客。
2025-06-23 17:06:43
1110
原创 超详细教程[NewStarCTF 公开赛赛道]Baby_Re
本文详细分析了一道逆向题目的解题过程。题目在main函数执行前通过.init_array修改了关键数据,导致直接异或得到的flag错误。作者发现final数组中的4个位置(6、11、22、30)被修改,需先修正这些值后再进行异或运算。解题步骤包括:1)在IDA中定位final数组并修正被篡改的值;2)编写脚本将修正后的数组值与对应索引异或得到flag。最终给出了Python破解脚本,通过遍历32位数组,按位异或索引值得到正确flag。文章揭示了.init_array段在程序初始化时的潜在影响,为逆向分析提供
2025-06-19 15:03:05
1000
原创 超详细讲解[NewStarCTF 2023 公开赛道]SMC
本来想写一个针对“新手小白”如何写破解脚本的,把SMC这道题放入了例题中,打开看到后感觉挺有意思的,就写了关于这道题的详细讲解。首先拿到题目SMC,其中是一种软件保护技术,通过在运行时修改自身代码来隐藏真实逻辑。
2025-06-18 16:47:58
1266
空空如也
什么都没干,为什么内核崩溃了o(≧口≦)o,有什么解决方法吗?
2025-06-20
TA创建的收藏夹 TA关注的收藏夹
TA关注的人