RE/Pwn
A Go Odyssey
一道go语言逆向,查查资料就知道入口在main_main
最关键在于if ( os_Args.array[1LL].len == 26LL && (runtime_memequal(), v3) 块里的off_4B7B98
一眼顶针,鉴定为正确路径,那么往上找校验的实现就可以了
上面有个runtime_memequal,确认为校验函数,那么前面lea的就是参数
by:Dongofil
RE/Pwn
An Unreasonably High Price
一道当re做的pwn(乐
逻辑很简单,自己的输入v26和经过多次计算的v28进行校验,为真则cat flag理论上可以用z3解,但是个人angr用的比较多,一把梭了,主打无脑
by:Dangofil
RE/Pwn
I Want To Be An Elf Again!
提示说elf文件的头被修改了
(都什么年代还在用脑子审题
winhex直接看(拿一个正常的elf对比),发现是magic位被改了,直接改回来保存并执行
by:Dangofile
RE/Pwn
Rusty Crab
rust逆向
高亮字符串一眼可疑
点进去审一审,就找到了关键位置
同样
by:Dangofile
领取专属 10元无门槛券
私享最新 技术干货