• 2024-09-26Reverse easyre一个非常简单的逆向
    PETools是一个Windows系统下的工具集合,主要用于分析、检测和处理Windows可执行文件(如.exe、.dll等)。其中包含的"ShellcodeAnalzyer"或"Shellcode识别器"功能,可以帮助用户检查可执行文件是否嵌入了壳码(shellcode),即一段小型的、独立于操作系统环境的程序代码,常用于恶意软件中,以
  • 2024-08-27查壳工具之Exeinfo PE
    简介ExeinfoPE是一款免费、专业的程序查壳软件,可以查看exe、dll程序的编译信息,开发语言,是否加壳,壳的种类以及入口地址等信息。ExeinfoPE下载地址:https://github.com/ExeinfoASL/ASLGitHub地址打开后,直接选择Code--DownloadZIP下载压缩包即可。ExeinfoPE使用工程目录中解
  • 2023-12-17花指令(例题)
    [GFCTF2021]wordype查壳,无壳64位ELF文件kali上运行以下拖进IDA中看看无主函数,应该有花指令这里发现1144出错导致IDA无法识别,内容为EBFF机器码这里因为我们需要取出EBFF下面的地址,也都是EBFF,所以工作量巨大,故使用IDA自带的python编写脚本start=0x1135#开始地址
  • 2023-05-09[NISACTF 2022]string
    查壳:64位:进IDA:进来就给flag:跟进:一堆东西,秉承着赶时间的优良作风,只看有用的输出:挺简单一个随机数问题,找种子就行:上脚本:intmain(){srand(10086);for(inti=1;i<=13;i++){intv4=rand();cout<<v4%8+1;}return0;
  • 2023-05-05[WUSTCTF2020]level2 1
    查壳:32位,有个小壳,怎么办,脱了呗,还能这么办(方法见前文)https://www.cnblogs.com/TFOREVERY/p/17366210.html脱壳后,进入IDA找主函数:脸上就是flag{Just_upx_-d}收工。
  • 2023-05-01helloword
    APX文件查壳拖进64IDA,老方法得到flag{7631a988259a00816deda84afb29430a}收工。
  • 2023-04-08免杀|PEiD查壳、脱壳+汉化+工具打包
    一、加壳加壳的全称应该是可执行程序资源压缩,压缩后的程序可以直接运行。加壳的另一种常用的方式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,之后再把控制权交还给原始代码,这样做的目的是隐藏程序真正的OEP(入口点,防止被破解,查壳就是为了找它),类似于动物界的