-
-
2022腾讯游戏安全PC端初赛复现
-
发表于: 2024-8-6 23:00 7629
-
这里有一个画了flag的小程序,可好像出了点问题,flag丢失了,需要把它找回来。
题目:
找回flag样例:
要求
1、不得直接patch系统组件实现绘制(如:直接编写D3D代码绘制flag),只能对题目自身代码进行修改或调用。
2、找回的flag需要和预期图案(包括颜色)一致,如果绘制结果存在偏差会扣除一定分数。
3、赛后需要提交找回flag的截图和解题代码或文档进行评分。
DIE查壳,PE64位无壳,先IDA静态分析看一下
定位到这个函数
该函数先是加载了ntdll系统模块,再进行拼接字符串获取该模块ZwAllocateVirtualMemory函数地址
接着往下看
先是利用ZwAllocateVirtualMemory
开辟了一块0x2BF9可读可写的地址空间,随后在该地址空间填入数据,最后再对地址空间部分数据进行了修改,qword_140008318可能是一个函数地址,在最后调用了这个函数,然后等待一段时间就释放了这个地址空间,所以绘画逻辑应该是在这个函数里,绘画完之后展现一段时间后消失和运行效果相同
所以主要逻辑应该是在qword_140008318函数里,x64dbg调试看一下,定位到qword_140008318赋值语句,00000001400011FE地址处下断点
进入rax发现确实是一个函数地址
再看一下修改部分的数据代表到底什么意思
分别定位到rbx对应的偏移处找不同
第一处 mov dword ptr ds:[rbx+66C],2581
第二处 mov dword ptr ds:[rbx+449],EB4
第三处 mov dword ptr ds:[rbx+600],1301
第一处和第二处nop掉直接程序出现异常
第三处nop掉发现会对绘画效果产生影响,这里少了五个方块,
所以[rbx+600]
处附近会可能有绘画逻辑,运行到附近看看
分析这个函数,这里的rsi应该是一个数组的索引值,通过数组的值是否等于7进行判断,应该是将有效值和无效值进行区分,然后遍历了整个数组,进行了多次循环操作
那有效值在哪呢,我们主要找的绘画的浮点数位置保存在哪?D3D开发的经验不多,我就从一个个可能的函数的参数入手
看看是否能直接通过传参获取位置数组,这个函数里只有一个函数D190000
运行到该函数,观察函数传参窗口
显然没有这么容易,那还有可能在这个函数的母函数或者子函数的函数里
通过堆栈回溯找到母函数!
这个rax是之前分析过了的函数地址,所以这个函数就是位置数组的出处了
进入分析
调用了一堆系统函数,并没有明显传参,也没有浮点数处理的汇编指令,这些略过分析,继续看
这里传入了两个浮点数,一个1920,一个1080,分辨率大小? 应该是绘画的初始化操作,继续分析找浮点数数组
这里有个缓冲区,存储了HLSL语言编写的一段顶点着色器和像素着色器的代码,进行图形渲染步骤,然后再调用了一些D3D函数
下面还有一个
两个不同的着色器设计,是否对应了一个flag图形和原始图形两种图形不同的着色器呢?
但是最关键的位置数组我们还没找到,接着往下分析吧
这个函数内部还有一个用户层函数,进入分析
发现这个函数内部就是刚刚回溯开始的函数,那就直接进入该函数的子函数分析
一堆浮点数处理的汇编指令,好像还进行了加密解密操作,所以这里应该就是浮点数数组的出处了吧
跳过这些计算浮点数的指令,直接找到赋值语句并定位位置数组的首地址
这里分析发现,rcx即为数组首地址,继续分析,后面就是继续调用D3D函数,但是我并没有发现数组怎么传进去的,只是找到可能的位置数组,这个函数运行到返回只提供了0x70大小的浮点数数组,但是我们在之前分析过了,这个函数会循环运行,循环运行完后导出这些浮点数.得到1340个浮点数,到这里我有点怀疑这个数组的真实性了,不应该有这么长的数据的,总共方块数是31+11=42个,点数就是42*4=168个点,就算是三维坐标也不超过这么多数据,但是我还是在python进行了一个绘制,这里是python绘制代码
运行结果如图:
这里有一个密集位置,箭头指向应该是让我们放大看
确实出现了原图的形状,但是flag旗帜的点也嵌在其中,但是对比位置好像有点问题,而且点的数量也不够,还有一个问题就是为什么这些位置没有被实际展现出来
那我们先解决为什么没有展现出来的问题,根据之前的分析,这里的几个跳转语句可能是问题所在,这里类似一个switch语句,通过数组的索引和其中的值来决定下一步的运算,有加减和一些别的运算.有点类似虚拟机的opcode
这里汇编有点没分析出来啥意思,拖到ida里调试看看伪代码
dword_E3D1301应该就是opcode数组,然后v14应该是指八个寄存器,然后case4有点没看像是一种加解密运算,然后case5和case6是两个相同的函数,传参只有一个不同,0xFFFFFF00和0xFF2DDBE7,可能与rgb的十六进制值有关,上在线转换网站上看一下
应该就是flag的黄色和原图的蓝色了,但是为什么同一个函数,只是颜色不同,怎么会有不显示和显示的情况呢,不清楚,hook一下看一下调用的时候其他参数有什么区别
hook代码:
得到前五个参数内容
可以看到蓝色调用了31次,黄色调用了11次,正好对应正方形块数,验证了猜测.
前面的四个参数在蓝色调用的时候基本都是正数,黄色调用的时候则总会出现一些负数的情况,所以可能就是在这四个参数出了问题让绘制出现了失败,在蓝色调用的前两个参数有一些相同的情况,比如说第二个参数0x00000032这个值,出现了8次,对应了一行的八个方块,0x0000006e则对应三个方块,应该就是指的y坐标,第一个参数则可能会是x坐标,知道了这个,我们就可以通过hook这个绘制函数通过正确传参就能实现绘制,但是正确的位置在哪呢?位置被错误的计算了,只能从虚拟机运行入手了,写个脚本跑一下运行流程
运行结果部分:
基本都是在case1的时候减了一个大数,然后call的参数就出现负数,简单的加个if条件,将减的那一步选择性的跳过,如果结果为负数,那么就不执行减操作,改下程序得到的参数貌似正常了,得到的“正确“参数如下:
尝试hook绘制函数传入这些参数进行绘制看看结果,试了很久一直没有显示,连原图的都不显示了,最后对照了一下第三个和第四个参数发现和之前hook来的参数不同,应该是计算的时候C有溢出但是python没有,重新用C写一遍模拟虚拟机运行的脚本运行得到第三个参数和第四个参数数组
注入测试
只显示了四个方块,嘶,怎么会少了7块呢,根据前两个参数的大概位置分析在第2,5,7,9次黄色函数调用处,对比一下他们的虚拟机运行情况
在这里看到了有些call调用的前将第三个和第四个参数分别调换了位置,刚好2,5,7,9没有调换!!!
所以根据这个再把错误的参数位置调换一下进行注入测试
成功绘制出flag!!!
DLL代码:
NTSTATUS ZwAllocateVirtualMemory(
HANDLE
ProcessHandle,
// 要分配内存的进程的句柄
PVOID
*BaseAddress,
// 指向一个变量的指针,该变量接收分配的内存的基地址
ULONG
ZeroBits,
// 指定返回的基地址中的高位必须为零的位数,用于对齐内存
PULONG
AllocationSize,
// 指向一个变量,指定要分配的内存大小
ULONG
AllocationType,
// 指定内存分配的类型,例如 MEM_COMMIT(提交内存)或 MEM_RESERVE(保留内存)
ULONG
Protect
// 指定内存的保护属性,例如 PAGE_READWRITE(可读写)
);
NTSTATUS ZwAllocateVirtualMemory(
HANDLE
ProcessHandle,
// 要分配内存的进程的句柄
PVOID
*BaseAddress,
// 指向一个变量的指针,该变量接收分配的内存的基地址
ULONG
ZeroBits,
// 指定返回的基地址中的高位必须为零的位数,用于对齐内存
PULONG
AllocationSize,
// 指向一个变量,指定要分配的内存大小
ULONG
AllocationType,
// 指定内存分配的类型,例如 MEM_COMMIT(提交内存)或 MEM_RESERVE(保留内存)
ULONG
Protect
// 指定内存的保护属性,例如 PAGE_READWRITE(可读写)
);
// 定义常量缓冲区
cbuffer ConstantBuffer :
register
(b0)
{
matrix World;
// 世界矩阵
matrix View;
// 视图矩阵
matrix Projection;
// 投影矩阵
};
// 定义顶点着色器的输出结构体
struct
VS_OUTPUT
{
float4 Pos : SV_POSITION;
// 顶点位置
float4 Color : COLOR0;
// 顶点颜色
};
// 顶点着色器
VS_OUTPUT VS(float4 Pos : POSITION, float4 Color : COLOR)
{
VS_OUTPUT output = (VS_OUTPUT)0;
// 应用变换矩阵
output.Pos = mul(Pos, World);
output.Pos = mul(output.Pos, View);
output.Pos = mul(output.Pos, Projection);
// 传递颜色
output.Color = Color;
return
output;
}
// 像素着色器
float4 PS(VS_OUTPUT input) : SV_Target
{
// 直接返回输入颜色
return
input.Color;
}
// 定义常量缓冲区
cbuffer ConstantBuffer :
register
(b0)
{
matrix World;
// 世界矩阵
matrix View;
// 视图矩阵
matrix Projection;
// 投影矩阵
};
// 定义顶点着色器的输出结构体
struct
VS_OUTPUT
{
float4 Pos : SV_POSITION;
// 顶点位置
float4 Color : COLOR0;
// 顶点颜色
};
// 顶点着色器
VS_OUTPUT VS(float4 Pos : POSITION, float4 Color : COLOR)
{
VS_OUTPUT output = (VS_OUTPUT)0;
// 应用变换矩阵
output.Pos = mul(Pos, World);
output.Pos = mul(output.Pos, View);
output.Pos = mul(output.Pos, Projection);
// 传递颜色
output.Color = Color;
return
output;
}
// 像素着色器
float4 PS(VS_OUTPUT input) : SV_Target
{
// 直接返回输入颜色
return
input.Color;
}
// 定义顶点着色器的输出结构体
struct
VSOut
{
float4 Col : COLOR;
// 顶点颜色
float4 Pos : SV_POSITION;
// 顶点位置
};
// 顶点着色器
VSOut VS(float4 Col : COLOR, float4 Pos : POSITION)
{
VSOut Output;
// 将输入位置赋值给输出位置
Output.Pos = Pos;
// 将输入颜色赋值给输出颜色
Output.Col = Col;
return
Output;
}
// 像素着色器
float4 PS(float4 Col : COLOR) : SV_TARGET
{
// 直接返回输入的颜色作为像素颜色
return
Col;
}
// 定义顶点着色器的输出结构体
struct
VSOut
{
float4 Col : COLOR;
// 顶点颜色
float4 Pos : SV_POSITION;
// 顶点位置
};
// 顶点着色器
VSOut VS(float4 Col : COLOR, float4 Pos : POSITION)
{
VSOut Output;
// 将输入位置赋值给输出位置
Output.Pos = Pos;
// 将输入颜色赋值给输出颜色
Output.Col = Col;
return
Output;
}
// 像素着色器
float4 PS(float4 Col : COLOR) : SV_TARGET
{
// 直接返回输入的颜色作为像素颜色
return
Col;
}
import
struct
import
matplotlib.pyplot as plt
from
mpl_toolkits.mplot3d
import
Axes3D
float_values
=
[
71.2234
,
73.5287
,
0
,
1
,
1
,
0
,
1
,
71.062
,
73.5287
, ...]
coordinates
=
[float_values[i:i
+
2
]
for
i
in
range
(
0
,
len
(float_values),
2
)]
fig
=
plt.figure()
ax
=
fig.add_subplot(
111
)
x_values
=
[x
for
x, _
in
coordinates]
y_values
=
[y
for
_, y
in
coordinates]
ax.scatter(x_values, y_values)
plt.show()
import
struct
import
matplotlib.pyplot as plt
from
mpl_toolkits.mplot3d
import
Axes3D
float_values
=
[
71.2234
,
73.5287
,
0
,
1
,
1
,
0
,
1
,
71.062
,
73.5287
, ...]
coordinates
=
[float_values[i:i
+
2
]
for
i
in
range
(
0
,
len
(float_values),
2
)]
fig
=
plt.figure()
ax
=
fig.add_subplot(
111
)
x_values
=
[x
for
x, _
in
coordinates]
y_values
=
[y
for
_, y
in
coordinates]
ax.scatter(x_values, y_values)
plt.show()
// dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "pch.h"
#include <detours.h>
#include <stdio.h>
#pragma comment(lib,"detours.lib")
//addr = [140008318] - 0x650
#define QWORDADDR 0x140008318
#define OFFSET 0x650
typedef
__int64
(*funptr)(
int
,
int
,
int
,
int
,
int
,
__int64
,
__int64
,
__int64
,
__int64
,
__int64
);
INT64
func;
__int64
__fastcall funcHook(
int
a1,
int
a2,
int
a3,
int
a4,
int
a5,
__int64
a6,
__int64
a7,
__int64
a8,
__int64
a9,
__int64
a10)
{
FILE
* f =
fopen
(
"C:\\Users\\15386\\Desktop\\out.txt"
,
"a+"
);
char
in[100];
sprintf
(in,
"a1:0x%08x,a2:0x%08x,a3:0x%08x,a4:0x%08x,a5:0x%08x\n"
, a1, a2, a3, a4, a5);
fputs
(in, f);
fclose
(f);
funptr fpt;
fpt = (funptr)func;
fpt(a1, a2, a3, a4, a5, a6, a7, a8, a9, a10);
return
0;
}
void
Start_Hook()
{
DetourRestoreAfterWith();
DetourTransactionBegin();
DetourUpdateThread(GetCurrentThread());
INT64
qword_addr;
if
(!ReadProcessMemory(GetCurrentProcess(), (
LPCVOID
*)QWORDADDR, &qword_addr, 8, NULL))
{
FILE
* f =
fopen
(
"C:\\Users\\15386\\Desktop\\out.txt"
,
"a+"
);
fputs
(
"error ReadProcessMemory\n"
, f);
fclose
(f);
return
;
}
func = qword_addr - OFFSET;
DetourAttach((
PVOID
*)&func, funcHook);
//msg
DetourTransactionCommit();
}
void
Exit_Hook()
{
DetourTransactionBegin();
DetourUpdateThread(GetCurrentThread());
DetourDetach((
PVOID
*)&func, funcHook);
DetourTransactionCommit();
}
BOOL
APIENTRY DllMain(
HMODULE
hModule,
DWORD
ul_reason_for_call,
LPVOID
lpReserved
)
{
switch
(ul_reason_for_call)
{
case
DLL_PROCESS_ATTACH:
Start_Hook();
break
;
case
DLL_THREAD_ATTACH:
case
DLL_THREAD_DETACH:
case
DLL_PROCESS_DETACH:
Exit_Hook();
break
;
}
return
TRUE;
}
// dllmain.cpp : 定义 DLL 应用程序的入口点。
#include "pch.h"
#include <detours.h>
#include <stdio.h>
#pragma comment(lib,"detours.lib")
//addr = [140008318] - 0x650
#define QWORDADDR 0x140008318
#define OFFSET 0x650
typedef
__int64
(*funptr)(
int
,
int
,
int
,
int
,
int
,
__int64
,
__int64
,
__int64
,
__int64
,
__int64
);
INT64
func;
__int64
__fastcall funcHook(
int
a1,
int
a2,
int
a3,
int
a4,
int
a5,
__int64
a6,
__int64
a7,
__int64
a8,
__int64
a9,
__int64
a10)
{
FILE
* f =
fopen
(
"C:\\Users\\15386\\Desktop\\out.txt"
,
"a+"
);
char
in[100];
sprintf
(in,
"a1:0x%08x,a2:0x%08x,a3:0x%08x,a4:0x%08x,a5:0x%08x\n"
, a1, a2, a3, a4, a5);
fputs
(in, f);
fclose
(f);
funptr fpt;
fpt = (funptr)func;
fpt(a1, a2, a3, a4, a5, a6, a7, a8, a9, a10);
return
0;
}
void
Start_Hook()
{
DetourRestoreAfterWith();
DetourTransactionBegin();
DetourUpdateThread(GetCurrentThread());
INT64
qword_addr;
if
(!ReadProcessMemory(GetCurrentProcess(), (
LPCVOID
*)QWORDADDR, &qword_addr, 8, NULL))
{
FILE
* f =
fopen
(
"C:\\Users\\15386\\Desktop\\out.txt"
,
"a+"
);
fputs
(
"error ReadProcessMemory\n"
, f);
fclose
(f);
return
;
}
func = qword_addr - OFFSET;
DetourAttach((
PVOID
*)&func, funcHook);
//msg
DetourTransactionCommit();
}
void
Exit_Hook()
{
DetourTransactionBegin();
DetourUpdateThread(GetCurrentThread());
DetourDetach((
PVOID
*)&func, funcHook);
DetourTransactionCommit();
}
BOOL
APIENTRY DllMain(
HMODULE
hModule,
DWORD
ul_reason_for_call,
LPVOID
lpReserved
)
{
switch
(ul_reason_for_call)
{
case
DLL_PROCESS_ATTACH:
Start_Hook();
break
;
case
DLL_THREAD_ATTACH:
case
DLL_THREAD_DETACH:
case
DLL_PROCESS_DETACH:
Exit_Hook();
break
;
}
return
TRUE;
}
a1:
0xfffffc4a
,a2:
0x00000032
,a3:
0xff1fa3ac
,a4:
0x00130bd0
,a5:
0xffffff00
a1:
0x00000032
,a2:
0xfffffe7a
,a3:
0x001bcd69
,a4:
0xffe8bcc5
,a5:
0xffffff00
a1:
0xfffffc4a
,a2:
0x000000aa
,a3:
0xff8eb263
,a4:
0x00d91997
,a5:
0xffffff00
a1:
0x00000032
,a2:
0x000000e6
,a3:
0x001cf400
,a4:
0x00e82b18
,a5:
0xffffff00
a1:
0xfffffc4a
,a2:
0xffffff2e
,a3:
0x00391faa
,a4:
0x006ee5d2
,a5:
0xffffff00
a1:
0x00000032
,a2:
0x0000015e
,a3:
0x000ebe72
,a4:
0x00d77de2
,a5:
0xffffff00
a1:
0xfffffc86
,a2:
0xfffffef2
,a3:
0x00071150
,a4:
0x0074fb28
,a5:
0xffffff00
a1:
0x000000aa
,a2:
0xfffffef2
,a3:
0xffda3e17
,a4:
0x00c42e8b
,a5:
0xffffff00
a1:
0xfffffcfe
,a2:
0x000000e6
,a3:
0x0034cf2b
,a4:
0xff321ecf
,a5:
0xffffff00
a1:
0x0000006e
,a2:
0xfffffe7a
,a3:
0xffa49c19
,a4:
0x00d9e5f1
,a5:
0xffffff00
a1:
0xfffffcc2
,a2:
0x000000aa
,a3:
0xffca5ee7
,a4:
0x00c42d8b
,a5:
0xffffff00
a1:
0x0000028a
,a2:
0x00000032
,a3:
0x00eabf17
,a4:
0x00a7e3ab
,a5:
0xff2ddbe7
a1:
0x0000024e
,a2:
0x0000006e
,a3:
0x00c42d8b
,a4:
0x00cb0f37
,a5:
0xff2ddbe7
a1:
0x00000212
,a2:
0x000000aa
,a3:
0x00d717af
,a4:
0x001f5b13
,a5:
0xff2ddbe7
a1:
0x000001d6
,a2:
0x000000e6
,a3:
0x00c460e9
,a4:
0x00e9ad55
,a5:
0xff2ddbe7
a1:
0x0000019a
,a2:
0x00000122
,a3:
0x00c7a989
,a4:
0x00b9fd35
,a5:
0xff2ddbe7
a1:
0x000001d6
,a2:
0x00000122
,a3:
0x00ab7100
,a4:
0x00646cf8
,a5:
0xff2ddbe7
a1:
0x00000212
,a2:
0x00000122
,a3:
0x00c409a9
,a4:
0x0031cd9d
,a5:
0xff2ddbe7
a1:
0x000002c6
,a2:
0x00000032
,a3:
0x00d77e8b
,a4:
0x002f2773
,a5:
0xff2ddbe7
a1:
0x00000302
,a2:
0x00000032
,a3:
0x00d9ad01
,a4:
0x00996535
,a5:
0xff2ddbe7
a1:
0x0000033e
,a2:
0x00000032
,a3:
0x0039e156
,a4:
0x00da4a26
,a5:
0xff2ddbe7
a1:
0x000002c6
,a2:
0x0000006e
,a3:
0x0013207c
,a4:
0x00346848
,a5:
0xff2ddbe7
a1:
0x00000302
,a2:
0x000000aa
,a3:
0x00c9140b
,a4:
0x000b5fa7
,a5:
0xff2ddbe7
a1:
0x0000033e
,a2:
0x000000e6
,a3:
0x0053071f
,a4:
0x00c7ab3b
,a5:
0xff2ddbe7
a1:
0x0000037a
,a2:
0x00000122
,a3:
0x00d71106
,a4:
0x00d6329a
,a5:
0xff2ddbe7
a1:
0x000003b6
,a2:
0x00000122
,a3:
0x00eb60a1
,a4:
0x00a58d79
,a5:
0xff2ddbe7
a1:
0x000003f2
,a2:
0x00000122
,a3:
0x00eb67cd
,a4:
0x00f5e9d9
,a5:
0xff2ddbe7
a1:
0x0000042e
,a2:
0x00000122
,a3:
0x00d71161
,a4:
0x000d7d31
,a5:
0xff2ddbe7
a1:
0x000003b6
,a2:
0x00000032
,a3:
0x00677611
,a4:
0x00659df9
,a5:
0xff2ddbe7
a1:
0x000003f2
,a2:
0x00000032
,a3:
0x0040173d
,a4:
0x00557919
,a5:
0xff2ddbe7
a1:
0x0000042e
,a2:
0x00000032
,a3:
0x00d77661
,a4:
0x003d9d01
,a5:
0xff2ddbe7
a1:
0x0000046a
,a2:
0x00000032
,a3:
0x00efff9a
,a4:
0x00ca2e06
,a5:
0xff2ddbe7
a1:
0x000003f2
,a2:
0x0000006e
,a3:
0x00c404eb
,a4:
0x00b7178b
,a5:
0xff2ddbe7
a1:
0x0000042e
,a2:
0x000000aa
,a3:
0x00d7c6ef
,a4:
0x008b6337
,a5:
0xff2ddbe7
a1:
0x0000046a
,a2:
0x000000aa
,a3:
0x00d7701f
,a4:
0x00677b0b
,a5:
0xff2ddbe7
a1:
0x000004a6
,a2:
0x000000aa
,a3:
0x00d71171
,a4:
0x00fd4d21
,a5:
0xff2ddbe7
a1:
0x000004e2
,a2:
0x000000aa
,a3:
0x003906ab
,a4:
0x000bbf27
,a5:
0xff2ddbe7
a1:
0x0000046a
,a2:
0x000000e6
,a3:
0x00096663
,a4:
0x00ef5f33
,a5:
0xff2ddbe7
a1:
0x000004a6
,a2:
0x00000122
,a3:
0x00732157
,a4:
0x00835b9f
,a5:
0xff2ddbe7
a1:
0x000004e2
,a2:
0x00000122
,a3:
0x00353730
,a4:
0x00383434
,a5:
0xff2ddbe7
a1:
0x0000051e
,a2:
0x00000122
,a3:
0x006257a9
,a4:
0x009555e9
,a5:
0xff2ddbe7
a1:
0x0000055a
,a2:
0x00000122
,a3:
0x00d777af
,a4:
0x00df5bd3
,a5:
0xff2ddbe7
a1:
0xfffffc4a
,a2:
0x00000032
,a3:
0xff1fa3ac
,a4:
0x00130bd0
,a5:
0xffffff00
a1:
0x00000032
,a2:
0xfffffe7a
,a3:
0x001bcd69
,a4:
0xffe8bcc5
,a5:
0xffffff00
a1:
0xfffffc4a
,a2:
0x000000aa
,a3:
0xff8eb263
,a4:
0x00d91997
,a5:
0xffffff00
a1:
0x00000032
,a2:
0x000000e6
,a3:
0x001cf400
,a4:
0x00e82b18
,a5:
0xffffff00
a1:
0xfffffc4a
,a2:
0xffffff2e
,a3:
0x00391faa
,a4:
0x006ee5d2
,a5:
0xffffff00
a1:
0x00000032
,a2:
0x0000015e
,a3:
0x000ebe72
,a4:
0x00d77de2
,a5:
0xffffff00
a1:
0xfffffc86
,a2:
0xfffffef2
,a3:
0x00071150
,a4:
0x0074fb28
,a5:
0xffffff00
a1:
0x000000aa
,a2:
0xfffffef2
,a3:
0xffda3e17
,a4:
0x00c42e8b
,a5:
0xffffff00
a1:
0xfffffcfe
,a2:
0x000000e6
,a3:
0x0034cf2b
,a4:
0xff321ecf
,a5:
0xffffff00
a1:
0x0000006e
,a2:
0xfffffe7a
,a3:
0xffa49c19
,a4:
0x00d9e5f1
,a5:
0xffffff00
a1:
0xfffffcc2
,a2:
0x000000aa
,a3:
0xffca5ee7
,a4:
0x00c42d8b
,a5:
0xffffff00
a1:
0x0000028a
,a2:
0x00000032
,a3:
0x00eabf17
,a4:
0x00a7e3ab
,a5:
0xff2ddbe7
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
- [原创]2024年腾讯游戏安全竞赛PC初赛复现 6682
- [原创]2023年腾讯游戏安全PC决赛复现 4541
- 2022腾讯游戏安全PC端初赛复现 7630
- [原创]2023年腾讯游戏安全竞赛PC端初赛复现 6292