湖湘复赛pc端逆向复盘
本帖最后由 叶小北 于 2019-11-21 09:45 编辑Re0x01 argument下载链接:https://www.lanzous.com/i7atyhc文件首先用peid查看加壳情况,发现是upx壳,然后手脱或者工具脱都可以,脱壳后程序利用ida打开,shift+f12搜索关键字串flag,定位到关键函数,然后f5查看伪代码,程序的大概逻辑已经清楚,直接写个简单脚本:a1=for i in a1: b.append(hex(i-1))print(b)0x02 EZRE题目链接:https://www.lanzous.com/i7atzwd迷宫问题提取迷宫得到:08 01 0e 0b 07 10 01 0b 0f 0f 01 01 09 01 01 01 01 01 01 0b 01 0c 0c 08 0e 01 08 01 08 01 01 0c 09 0e 01 0d 08 0b 01 01 01 01 01 01 09 0a 09 09 631 up 2 down 3 left 4right然后绕过所有1即可0x03 icekey下载链接:https://pan.baidu.com/s/1F4IYzMQVQ1K93u-tHiV81A查看发现是c#语言,然后直接ilspy打开,发现函数很杂乱找到后发现写个脚本即可得出结果,还有两种办法就是利用ce去修改内存的值和dnspy去调试。
二和三是同一个地址? blsn3548 发表于 2019-11-20 21:25
二和三是同一个地址?
谢谢斧正,已修复
页:
[1]