這個調一下配備文件就行了。 C:\Program Files\IDA 7.0\cfg\hexrays.cfg
MAX_FUNCSIZE = 64
64改成大一點的就行。 網上說改成1024
XCTF 3rd-ZCTF-2017 QExtend-300 這個題目 還是比較難的 一個就是花指令的恢復 一個就是題目的分析 這個有兩個修復的地方 一個就是 pop/call 直接把pop call nop 就行 第二點就是 swi
最近太難了 好多比賽 打比賽 看題解啥的 都沒有時間寫博客了 然後 也在看0day安全那本書 這個是一個老哥給我發的一個題目 他和我說 在做一道題 然後是vmp的 然後我就來試一試 先打開ida 看一下 然後 看一下 vmp保護
最近比賽有點多 決定把 脫強殼 還有軟件調試 還有 漏洞戰爭 放一放 先刷一些題目壓壓驚 最終還是選擇了 Jarvis OJ (buuctf 太卡了。。。 以前也寫過幾道 === 希望能把上面的題目刷個80%。。 PWN的以前寫過
不再更新刷題的wp了。。。。。。。 Jarvis OJ : re https://blog.csdn.net/qq_41071646/article/details/102502586 pwn https://blog.csdn.ne
/* This file contains definitions used by the Hex-Rays decompiler output. It has type definitions and convenience m
有關hash加密算法,python3都放在hashlib標準庫。 md5()方法使用 update(arg),接受arg來更新對象, ps:只接受byte類型。因此輸入前要在參數前轉換類型。 hexdigest()方法,該方法
最近有很多題有很多垃圾代碼, 導致浪費了不少時間,但也學到了很多的東西。 首先,不需要讀懂所有的代碼,只要能掌握到關鍵代碼的作用,就行了。 而對於一些極其複雜的代碼(打比方:一個函數套着另一個函數,而且極爲複雜),這種不需要太過於
findcrypt-yara 找加密方式的插件 鏈接:https://github.com/polymorf/findcrypt-yara 簡介:IDA pro plugin to find crypto constants (a