本帖最后由 叶小北 于 2019-11-21 09:45 编辑
Re0x01 argument下载链接:https://www.lanzous.com/i7atyhc 文件首先用peid查看加壳情况,发现是upx壳,然后手脱或者工具脱都可以, 脱壳后程序利用ida打开,shift+f12搜索关键字串flag,定位到关键函数,然后f5查看伪代码, 程序的大概逻辑已经清楚,直接写个简单脚本: a1=[0x50,0xC6,0xF1,0xE4,0xE3,0xE2,0x9A,0xA1,0xA7,0xDE,0xDA,0x46,0xAB,0x2E,0xFF,0xDB] for i in a1: b.append(hex(i-1)) print(b) 0x02 EZRE题目链接:https://www.lanzous.com/i7atzwd 迷宫问题提取迷宫得到: 08 01 0e 0b 07 10 01 0b 0f 0f 01 01 09 01 01 01 01 01 01 0b 01 0c 0c 08 0e 01 08 01 08 01 01 0c 09 0e 01 0d 08 0b 01 01 01 01 01 01 09 0a 09 09 63 1 up 2 down 3 left 4right然后绕过所有1即可 0x03 icekey下载链接:https://pan.baidu.com/s/1F4IYzMQVQ1K93u-tHiV81A 查看发现是c#语言,然后直接ilspy打开,发现函数很杂乱 找到后发现 写个脚本 即可得出结果,还有两种办法就是利用ce去修改内存的值和dnspy去调试。
|