|
[原创]【人物】钱林松|新“老顽童”
PE下数两行半 |
|
[原创] Android版的CrackMe
关于第7点提示, 我叙述有误, 我之前测试时时候so的armeabi版本我是编译的debug版测试所以还是可以tab出来, 后面放出的是release版用IDA的tab功能无法全部解析, 特此更正; 至于armeabi-v7a还是可以tab出来的 |
|
[原创] Android版的CrackMe
提示: 8.在整个so中随机写文件插入了相同的反调试代码, 破解者可以通过同样写程序, nop掉so中的反调试代码, 因为反调试代码特征都是一样的, 特征就是FE DE, 实际源码当中导致调试状态退出的话是这句代码*(int*)NULL = 1, 依据就是判断TracePid是否为0, 当然如果自己编译操作系统写死TracePid的高手, 可以忽视这条;
|
|
|
|
|
|
|
|
|
|
|
|
[原创]看雪 2016 CTF 第二十五 camellia
看了你上传的附件中的解密算法,难道是因为他的配套矩阵的特殊性,使得或运算逆推的唯一性,神奇了 |
|
[原创]看雪 2016 CTF 第二十五 camellia
非常详细,赞! 有个问题怎么看出是camellia算法的?而且这个算法怎么保证是对称的? 我逆推这个算法的时候,地址为401DB0 这个算法中间有个4个或运算,其他的异或都已经逆推出来了,感觉不是可逆的运算 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值