当前位置: 首页 > news >正文

Base CTF [第2周]UPX的

前言 做题笔记。

UPX 64 有壳脱呗。

ok,脱壳机脱不了。

手动脱壳吧,宝子。(感兴趣可以去了解ESP脱壳定律)

拉入X64dbg。

ALT +B 打开断点页面。

F9 然后在堆栈窗口给其下断点执行F9。

F8/F7追踪。这里就是我们的main函数了。

dump出来就行了。

修复表一样。

完成了,ida打开分析程序。

先看字符串

粗略看出,这有关base64的加密。

main函数中看看。

跟进看看。

长度一样。

说明是一个自定义表的base64加密。对密文进行解密即可。

脚本:

我脚本有瑕疵,不过无伤大雅,猜出来了。哈哈哈哈。。


http://www.mrgr.cn/news/11154.html

相关文章:

  • 流体力学告诉你,如何最快地炫一瓶啤酒?
  • C# 三种定时器的用法
  • 0基础学习Python路径(27)sys模块
  • 大数据挖掘的步骤是怎样的呢?
  • 如何使用ChatGPT进行数据共享和处理
  • 对派生类指针使用C风格的强制类型转换为基类指针
  • 谷粒商城实战笔记-249-商城业务-消息队列-RabbitMQ工作流程
  • 新手入门:Python+Selenium自动化测试(爬虫),如何自动下载WebDriver!
  • 2025秋招大语言模型落地实践面试题
  • 小程序审核昵称敏感词问题修复方案
  • Python使用Tesseract OCR识别文字
  • 民宿管理平台系统
  • 小程序全局本地存储和读取数据
  • Facebook AI的应用前景:如何利用人工智能提升平台功能
  • matlab与VS混合编程以及错误解决
  • TMDOG的微服务之路_07——初入微服务,NestJS微服务快速入门
  • 回调与观察者模式区分
  • 《计算机操作系统》(第4版)第10章 多处理机操作系统 复习笔记
  • 【MySQL数据库管理问答题】第8章 维护稳定的系统
  • Jenkins发邮件功能如何配置以实现自动化?