|
KCTF2020秋季赛 第二题 异常信号
菜鸟问一下,32 -> 64 -> 32 写代码应该怎么写呢? ``` #include <stdio.h> int main() { printf("Hello World!\n"); __asm { ; 32bit code ; ... mov eax, 0xA ; 32 -> 64 push 33h call $ + 5 add dword ptr[esp], 5 retf } // 32bit code printf("Hello World! 2\n"); __asm { ; 64 -> 32 call $ + 5 ; mov dword ptr[rsp + 4], 23h ; add dword ptr[rsp], 0Dh mov dword ptr[esp + 4], 23h add dword ptr[esp], 0Dh retf } // 32bit code printf("Hello World! 3\n"); return 0; } ```
最后于 2020-11-24 14:43
被qux编辑
,原因: 格式调整
|
|
|
|
[原创]中娅之戒KCTF2020秋季赛题目第二题 异常信号 设计思路
菜鸟想问一下,这个OEP是怎么定位到的呀? |
|
|
|
[原创] x64dbgpy插件使用与Python代码样例
试了一下,x64dbg.DbgScriptCmdExec(cmd) 执行命令的效果很好 |
|
|
|
UPX---定位OEP
6otest upx壳,加载后,往下翻,好像可以直接看到jmp oep有经验的话,确实可以翻到,但没经验的话,翻到也不知道那个地方是跳到OEP的,所以写了两个附近指令的特征 |
|
[原创]WannaRen病毒逆向分析报告
fm文件记录的是日期,这个勒索病毒会检查时间,超过72小时才会做加密文件的操作。 感谢楼主的ReadFile思路,之前看火绒的分析,还以为把vmp给日了,原来是这样的思路,学到了。 |
|
[原创]2020年kctf春季赛 - 第二题 子鼠开天
请问 `openssl 0.9.8的版本 做一下sig` 指的是从源码编译一个lib出来,然后生成sig文件吗? |
|
[原创]WannaRen勒索病毒溯源新进展 或通过下载站大量传播
vmp3的壳,大佬居然脱掉了,厉害,有没有什么脱壳技巧可以分享呢? |
|
|
|
[原创]WannaRen勒索病毒溯源新进展 或通过下载站大量传播
想问下大佬,这勒索软件在虚拟机里就不执行了吗? |
|
[翻译]Windows PE文件中的数字签名格式
开源项目的地址: https://github.com/slayercat/lilinzhe-verify-sigs 原始的版本在这里: https://github.com/anthrotype/verify-sigs 有人重写了一下: https://github.com/ralphje/signify |
|
[原创]KCTF2019Q4-南充茶坊-中娅之戒
有没有可能写一个彩蛋的解析文章呢?感觉彩蛋也挺有意思的 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值