E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
exeInfoPE
攻防世界--RE--11.csaw2013reversing2--wp
一.题目二.解题过程1.运行附件,flag乱码2.拖入
exeinfope
发现无壳32位,拖入ida,进入main函数,f5查看代码分析可知,如果动态调试则进入判断运行,否则显示flag乱码3.拖入OllyDBG
Du1in9
·
2024-09-11 21:08
[Reverse]IDA使用保姆级指南
如何查看程序位数常用的软件有
exeinfope
.exe或者使用IDA软件本身查看如何开始逆向使用ida打开程序后会出现界面通常情况下,这个界面可以直接使用ok来继续,该界面主要是选择什么模式去解析该软件
shangwenDD
·
2024-02-09 14:50
c++
安全
idea
Bugku CTF:树木的小秘密[WriteUP]
拿到EXE文件的第一步先判断封装方式使用
ExeinfoPE
工具检测可以看到是PyInstallerv3.6的版本进行的封装python写的那就需要用到pyinstxtractor.py这个工具来进行解压把这两个文件放在同一目录下执行此代码
0DayHP
·
2024-01-15 11:14
网络安全
BUUCTF——Reverse——SimpleRev
1、题目2、工具
ExeinfoPE
:查壳工具。IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。python:编写自动化脚本。3、方法下载压缩包,解压得到一个没有后缀的文件。
恣睢s
·
2024-01-04 14:53
网络安全
网络安全
BUUCTF——Reverse——不一样的flag
1、题目2、工具
ExeinfoPE
:查壳工具。IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。3、方法下载压缩包,解压得到一个.exe执行文件。打开文件,要求输入。
恣睢s
·
2024-01-04 14:22
网络安全
网络安全
BUUCTF——Reverse——[GXYCTF2019]luck_guy
1、题目2、工具
ExeinfoPE
:查壳工具。IDA:是一款功能强大的反汇编工具,用于分析和逆向工程二进制文件。python:编写自动化脚本。3、方法下载压缩包,解压得到一个没有后缀的文件。
恣睢s
·
2024-01-04 14:51
网络安全
网络安全
CTFshow-PWN入门-前置基础-全篇
本文主要详解CTFshow中pwn入门系列的前置基础模块,共30道题所用工具:linux环境下的虚拟机、IDAPro、
exeinfope
参考博客:T1ngSh0w的博客ctfshowpwn入门|雲流のLowestWorld
Jugg_xie
·
2023-11-17 05:32
pwn
ctf
ctfshow
linux
BUUCTF NewStarCTF 2023 Week2 Reverse方向wp
R4ndomPetalseasy_encPZthon一个exe文件,用
exeinfope
先看看,Pyinstaller编译的,可以使用pyinstxtractor反编译,这个网上搜一下很多的,具体使用就是
Sciurdae
·
2023-11-16 14:52
CTF比赛WP
CTF学习笔记
网络安全
汇编
python
c语言
xctf攻防世界 REVERSE 高手进阶区 66六
0x01.进入环境,下载附件给的一个压缩包,解压后是无后缀文件,没有什么东东,使用
exeinfoPE
检查一下壳子,如图:没有壳子,64位的文件。
l8947943
·
2023-11-01 00:53
攻防世界reverse之路
reverse
xctf攻防世界 REVERSE 高手进阶区 Shuffle
0x01.进入环境,下载附件给出了一个无后缀文件,我们尝试用
exeinfoPE
查看一下文件,如图:发现结果如图,提示是32位的无加壳文件,使用32位IDA打开文件。
l8947943
·
2023-11-01 00:52
攻防世界reverse之路
reverse
python字符画
安全小工具
逆向破解初体验之突破限制
0x02结构分析使用
ExeinfoPE
查看程序结构程序的入口地址:0x000
撒旦姥爷的黑山羊คิดถึง
·
2023-10-13 15:36
IOT漏洞挖掘学习笔记
安全
2023NewStarCTF-reverse-week1 WP(纯萌新视角解题思考过程,含题目可放心食用
放进
ExeinfoPE
检查程序的位数和壳。无壳,64位。放进I
鎏柏鱼
·
2023-10-10 22:16
CTF
二进制安全
逆向
安全
系统安全
python
安卓
BUUCTF reverse 入门题之reverse2
BUUCTFreverse入门题之reverse2继续开启全栈梦想之逆向之旅~这题是reverse入门题之reverse2下载附件,照例扔入
exeinfope
查看信息:ELF的linux文件,IDA64
沐一 · 林
·
2023-10-10 17:51
CTF
逆向
unctf
BUUCTF Reverse(easyre,reverse1,reverse2)
目录easyrereverse1补充strncmp函数知识reverse2easyre:解题思路:先使用
exeinfoPE
判断exe文件是64位还是32位,再使用相应的IDA分析1.把exe文件丢到
exeinfoPE
Pian0K
·
2023-10-10 17:12
flag
buuctf-逆向-reverse3
题目BUUCTF在线评测reverse3思路
ExeinfoPE
查看程序为32位,无壳打开IDA,找到有main_0函数,F5得C伪码,分析如何得到rightflag!
annEleven
·
2023-10-10 17:42
ctf题
系统安全
BUUCTF--Reverse--easyre,reverse1,新年快乐(面向新手,超详细)
目录1.easyre2.reverse13.新年快乐1.easyre把附件下载下来,放到
ExeinfoPe
中看一下这里主要是看一下是几位的,以及有没有壳64位的,无壳至于有壳长什么样,可以看第三题--新年快乐放到
Dream ZHO
·
2023-10-01 08:54
ctf逆向
安全
经验分享
笔记
ADworld reverse wp easyre-153
逆向分析做逆向题先查壳,就像做pwn先checksec一样用PEid查不出来,用
ExeinfoPE
可以查出ELF文件的壳用工具直接脱upx壳,kali自带的工具或者手动安装一个windows的upx工具脱壳之后拖入
fa1c4
·
2023-09-30 06:48
逆向工程
逆向
BUUCTF-RESERVE ensary解题记录
查壳,将解压后的文件放入
exeinfope
中查壳,如图:用ida64bit打开,如图:发现有main函数,直接跟进,点击F5查看伪代码:比较简单,直接看到flag,得到此题的flag为{this_Is_a_EaSyRe
烟火的约定
·
2023-09-10 12:15
buuctf解题记录
c语言
python
BUUCTF easyre
BUUCTFeasyre1.需要用到的软件1.1IDA1.2
exeinfope
2.开始做题2.1查壳2.2使用IDA打开EXE文件1.需要用到的软件1.1IDAIDA是一款非常实用的多用于静态分析反编译软件
chneft
·
2023-04-12 17:56
buuctf
网络安全
c语言
c++
HZNUCTF REVERSE Signin题解——upx壳区段改名修复,动态调试脱壳
pwd=4l31提取码:4l31一.查壳刚做这题时感觉非常奇怪,怎么是ZVM壳,查了半天也没个头绪,还以为是压缩+虚拟保护壳如果直接用upx脱壳会失败,后来才知道这是upx壳改了upx区段名,其实
exeinfope
OrientalGlass
·
2023-04-11 08:06
Reverse
经验分享
学习
Reverse
UPX脱壳
CTF
BUUCTF SimpleRev(涉及大小端序存储的问题)
用
ExeinfoPE
打开发现是64位的,无壳。然后用IDApro64位打开shift+F12查看字符串窗口ctrl+X交叉引用F5反汇编。将100、68、113、83,R字符转换为ASCLL码。
Afanbird
·
2023-04-09 01:30
CTF逆向reverse新手
wp
c语言渗透测试,C/S架构渗透测试流程
这个挺简单,C/C++,delphi,VBasic这类语言的,可以使用
exeinfope
,PEID等软件就可以了,通常没加壳的软件都会如下图一样,直接显示是用什么语言编写的。如果
海雾之上的流浪者
·
2023-04-07 06:19
c语言渗透测试
攻防世界PWN-get_shell
工具类:IDA64位,
exeinfope
,pwntools库(python2支持)题目:1.下载附件,拖进
ExeinfoPE
查看为64位进程2.拖进64位IDA,找左侧的main函数查看源码int__cdeclmain
Deeeelete
·
2023-04-05 23:49
ctf
2021-11-17 学习日记
1.Bugku刷题多种方法解决给的exe程序用
exeinfope
扫一下。1-1base64编码的,打开notepad++发现是个图片用base64编码。还原之后是个二维码,在线扫一下就出flag。
狐萝卜CarroT
·
2023-04-04 18:50
攻防世界debug之dnspy使用
打开压缩包后看见一个exe.可执行文件,习惯先用
exeinfope
先查壳一下,发现是一个.NET逆向(32位),用dnspy打开打开consoleApplication找函数,发现源码都在02000003
gonna2011
·
2023-02-07 11:00
ctf
re
安全
攻防世界——debug
emmmmmmm算是一个.net编译文件分析开始的一个里程碑吧,放到ida\OD里面发现都没法分析,用
exeinfope
查看是.net编译,开始以为是.net加壳,搜了很多,也没成功,ida照样没法分析
chan3301
·
2022-07-21 21:20
逆向题目练习
逆向
攻防世界
攻防世界Reverse-maze
收集信息将附件下载下来之后,用
ExeinfoPE
分析,可见不是exe可执行文件,而是ELF。且此文件是64位,加壳与否信息未知,我们用
西电卢本伟
·
2022-05-15 17:55
CTF
CTF
reverse
逆向学习(二)
目录不对的地方还请大佬多多指出–文章目录目录xorreverse3不一样的flagSimpleRevxor首先用
exeinfope
查看为64位用IDA打开f5得到源码printf("Inputyourflag
Rgylin
·
2022-04-10 09:01
我的逆向学习之路
MRCTF逆向 MR_register.exe
MRCTF的MR_register.exe复现首先先用
exeinfope
查一下壳没有加壳,64位的程序,拉入ida64进行分析这两个肯定有一个里面有主函数,我们都点进去看看sub_402E50()确实看不出什么东西
Whitebird_
·
2021-04-20 22:54
逆向
安全
CTF总结-逆向篇
通过
ExeinfoPe
查壳,如果有壳,通过upx-d[文件名]去壳。通过各种工具将文件反汇编+反编译(如果比较刚猛,也可以直接看二进制指令)阅读代码,判断题型。
神锅阿赟
·
2020-09-14 07:38
CTF
信息安全
攻防世界elrond32题解
攻防世界elrond32题解使用
exeinfope
查看文件信息分析反汇编代码编写代码获取flag使用
exeinfope
查看文件信息查看后发现是一个32位的ELF可执行文件,丢进IDA32查看反汇编代码分析反汇编代码首先找到
steve95
·
2020-09-14 05:43
re学习
数据结构
2019SCTF crackme复现
exeinfope
查无壳有反调试运行程序显示:welcometo2019sctfpleaseinputyourticket:需要输入特定的ticketShift+F12查找字符串,跟踪到主函数sub_402540sub
Siphre
·
2020-08-26 07:55
write
up
CTF
逆向
密码学
2019安恒二月赛逆向题目cpp详解
本人首发在先知社区https://xz.aliyun.com/t/42822019安恒二月赛的一道题目这道题目运行,输入11111111111回车,程序直接关闭,没有任何提示信息
ExeinfoPE
查壳发现是一个
iqiqiya
·
2020-08-24 05:11
我的逆向之路
我的CTF之路
------安恒CTF
我的CTF进阶之路
bugku——love
首先把这个拖进
exeinfope
中看看有啥重要信息没从上面得到用c++写的,32位,无壳,符合PE结构,然后拉进IDA中看看(一键F5)看主函数,
滴滴肥猫
·
2020-08-10 07:05
逆向
IDA Pro逆向实战之Crackme(简单篇)
今天手闲的很,没事就拿出了以前没解决的逆向题来做一下,具体的源程序在附件里,废话少说,直接上菜:0.源程序运行效果(输入不对的,直接退出):
ExeinfoPE
查壳:看到是无壳的小程序,看来练手一定会很容易
byte_way
·
2020-08-08 01:25
加壳学习笔记
信安学习
C语言学习
171227 逆向-JarvisOJ(Shell)
日》【连续第453天总结】A.JarvisOJ-ShellB.这个64位的upx+golang真是够折腾人的..首先查壳,发现PEiD直接罢工了,我还纳闷儿,明明都能运行了咋还不是有效的PE文件捏然后
ExeInfoPE
奈沙夜影
·
2020-08-05 21:16
CTF
buu刷题笔记--2020年第31周
前几周搞pwn有点想吐,搞搞re吧reverse11.PE文件分析用的是
ExeinfoPE
这个软件,吾爱上有分享,爱盘也有收录。这一步有点类似pwn查看程序的版本、保护情况:64位的程序。
SkYe231
·
2020-08-05 20:59
攻防世界-逆向题-IgniteMe
解题过程:用
exeinfope
检测有这是一个32位没有壳的文件。
露尚稀
·
2020-08-05 20:42
逆向
一道简单的ctf 分析
//www.52pojie.cn/thread-816369-1-1.html今天晚自习闲来无事,发现haoj好久没有玩过有意思的CM了,在吾爱发现了一个有意思的CM开始工作准备工具:Ollydbg,
Exeinfope
_Mrack
·
2020-08-05 20:51
软件逆向
CTF 逆向之MD5短爆破
首先查壳,丢到
exeinfope
里面一看,发现是asp的壳。于是用手头的asp脱壳工具尝试脱壳,发现都不行,不是不支持就是报错!没办法,只能老实手工脱壳了。
KingZhang2000
·
2020-07-04 06:15
CTF
简单脱壳教程笔记(7)---手脱PECompact2.X壳
我们这里使用9种方式来进行脱壳工具:
ExeinfoPE
或PEid、OD、LordPE、ImportREConstructor脱壳文件:05.手脱PECompact2.X壳.rar1单步我们发
布衣僧
·
2020-07-02 13:43
壳相关
BugKuCTF-入门逆向-baby
BugKuCTF-入门逆向-baby入门逆向(https://ctf.bugku.com/challenges)下载baby.zip,解压是一个.exe应用程序,打开闪退先直接拖到
Exeinfope
分析
sr31275720281
·
2020-06-26 14:51
攻防世界reverse新手区writeup
第一题re1.exe0x01.运行程序可以看到需要输入正确的flag那么现在,我们需要判断程序是多少位的,有没有加壳0x02.
exeinfope
查详细信息可以看到程序是32位的,是MicrosoftVisualc
a370793934
·
2020-06-22 11:47
WriteUp
re学习笔记(37)BUUCTF-re-[GUET-CTF2019]re Z3约束求解器
个人博客:点击进入题目链接:[GUET-CTF2019]re题目下载:点击下载IDA64位载入大概率被加壳,使用
exeinfope
查看upx壳,使用官方upx脱壳脱壳后IDA64载入,shift+F12
我也不知道起什么名字呐
·
2020-06-22 03:07
ctf小白成长ing
#
reverse
Bugku 逆向
H10进制和16进制切换R字符转换汇编Ollydbg使用https://blog.csdn.net/weixin_42172261/article/details/104055638bugku入门逆向
ExeinfoPe
JGC_fighting
·
2020-06-21 12:03
CTF
reverse
逆向之攻防世界(新手区)(前8题,停更)
《re1》先打开查看运行情况然后我们放入
exeinfope
.exe中查看其可运行版本位,可看出为32位,以下有两种解法,ida和od。1.IDA之后我们用ida32位的程
YYK[17|6]
·
2020-06-21 06:19
逆向之攻防世界(入门)
反汇编砍功能去广告实战
而自己找到的一款很好用的软件,但是因为含有反对党和人民的广告,导致不敢借给别人用,怕被说是传播非法内容,这里我们就用反汇编来过滤掉非法内容,砍掉它无用的功能要用到的工具:要修改的软件、
ExeinfoPe
墨染丶轻尘
·
2020-03-09 16:59
jarvisoj--FindKeyWP
首先我们看下下载下来的文件,发现不能运行,我们用
ExeinfoPE
查看一下文件发现是一个Pyc文件,我们把后缀名改为pyc什么是pyc文件?
夏了茶糜
·
2019-11-25 20:00
攻防世界RE练习
(跟着WP0.0)首先用
ExeinfoPe
或者Peid查壳也可以使用file命令查看相关信息32位程序,使用ida打开,F5反编译程序逻辑:shift+F12查看字符串进入后右键listcrossreferenceto
yunying
·
2019-09-26 01:00
黑客逆向破解基础-3:如何识别程序加的什么壳
识别程序加的什么壳目前常用的方法有以下两个:1.使用查壳工具:如PEiD、
ExeinfoPE
等查壳工具。这些工具内置各种壳的十六进制特征码进行对比查壳。
伯爵茶中觅自由
·
2019-07-25 22:52
逆向
破解
如何识别程序加的什么壳
逆向
网络安全
破解
黑客
上一页
1
2
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他