ICode9

精准搜索请尝试: 精确搜索
  • buu-CrackRTF2022-02-09 23:01:56

    exe文件,输错就直接退出 32位无壳 32位ida看main函数 有两段scanf和两段字符串 逐个分析: (1)、 转为整数型后连接上@DBApp sub_40100A()函数处理后于’6E32D0943418C2C33385BC35A1470250DD8923A9’比较 跟进函数 粉色的系统函数CryptCreateHash() 以0x8004u为标识码的hash的

  • buu-re-CrackRTF2022-01-13 20:33:10

    exeinfope查看信息  ida分析 int __cdecl main_0(int argc, const char **argv, const char **envp) { DWORD v3; // eax DWORD v4; // eax char Str[260]; // [esp+4Ch] [ebp-310h] BYREF int v7; // [esp+150h] [ebp-20Ch] char String1[260]; // [esp+154h] [ebp

  • BUUCTF RE CrackRTF2021-12-08 22:01:54

    BUUCTF RE CrackRTF int __cdecl main_0(int argc, const char **argv, const char **envp) { DWORD v3; // eax DWORD v4; // eax char Str[260]; // [esp+4Ch] [ebp-310h] BYREF int v7; // [esp+150h] [ebp-20Ch] char String1[260]; // [esp+154h] [ebp-208h]

  • 学习笔记(2)BUUCTF-RE-CrackRTF2021-07-20 23:29:33

    下载文件后发现无壳,用IDA打开 找到主函数,发现一共要求我们输入两次密码 先对第一次输入进行分析,首先要求我们输入的字符串长度为6位,然后通过atoi函数将字符串转换成整型数并保存到v7中,且要求该整型数需要大于100000 经过上述操作后将v7与字符串@DBApp连接,通过函数sub_40100A进

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有