文章浏览阅读609次。攻防世界BABYRE逆向拿到题目,查壳如下:拖拽IDA Pro7.5打开,查看main函数,代码如下:可以看到:(*(unsigned int (__fastcall **)(char *))judge)(s),再一看上面的judge是一个数组的形式,心想:这是哪门子的写法,,,......
2024-01-24 11:47 阅读 阅读全文资源浏览查阅89次。2018年8月27日网鼎杯第三场逆向题-babyrebabyre更多下载资源、学习资料请访问CSDN文库频道....
2024-01-24 11:46 阅读 阅读全文文章浏览阅读580次。攻防世界-BABYRE分析代码,很明显得出这个judge是关键,点过去发现反编译失败,很奇怪的一段代码后来尝试,使用idapython可以对这一串连续地址的数据,先进行代码所示的处理a是那一串数..._攻防世界 babyre...
2024-01-24 11:47 阅读 阅读全文攻防世界逆向高手题之BABYRE继续开启全栈梦想之逆向之旅~这题是攻防世界逆向高手题的BABYRE_攻防世界babyre...
2023-10-10 03:44 阅读 阅读全文文章浏览阅读329次。BABYRE丢进IDA,进入main函数很明显judge函数是关键,但显然judge函数被加密了而加密关键在main函数中有所体现很明显这是在调用judge函数之前改变了他的字节码,因此出现调用失败的情况,此时我们只需要用IDA ......
2024-01-24 11:48 阅读 阅读全文文章浏览阅读553次,点赞3次,收藏5次。攻防世界—REVERSE—高手进阶区—BABYRE这道题真的是对新手的一个考验了,做了挺久的,脑瓜疼>m<拿到文件先放进PEiD里查壳(养成好习惯)应该是linux下的程序放进IDA64里进行分析找到m......
2024-01-24 11:48 阅读 阅读全文文章浏览阅读1.6k次。0x01. 进入环境,下载附件给出的babyRE后缀文件,不懂是什么玩意,按照常规流程进行操作吧0x02. 问题分析使用IDA打开,找到main函数,F5反编译,得到代码如下:int __cdecl main(int argc, const char **argv, const char **env......
2024-01-24 11:46 阅读 阅读全文文章浏览阅读405次。附件是.exe文件,放入ExeInfoPE中,发现是linux可执行文件放入IDA64中,F5查看伪代码int __cdecl main(int argc, const char **argv, const char **envp){ char s[24]; // [rsp+0h] [rbp-20h] BYREF int v5; // [rsp+18h] [rbp-8h] int i; // [rsp+1Ch] [rbp-4h]......
2024-01-24 11:48 阅读 阅读全文文章浏览阅读1.3k次。BABYRE 攻防世界...
2024-01-24 11:46 阅读 阅读全文文章浏览阅读476次。[攻防世界]BABYRE...
2024-01-24 11:47 阅读 阅读全文