没有合适的资源?快使用搜索试试~ 我知道了~
Reverse_Ctf_Writeups:主要使用Ghidra API来自动执行任务
共14个文件
py:6个
md:2个
apk:2个
需积分: 9 0 下载量 2 浏览量
2021-03-21
02:16:03
上传
评论
收藏 3.88MB ZIP 举报
温馨提示
他们很多 1-在Cybertalents网站链接上的ctf:在像描述一样查看反汇编之后, ://cybertalents.com/challenges/malware/they-are-many很多功能具有相同的结构,相同的大小和相同的功能事物。使用ghidra API提取预定义的数据并模拟该函数的指令以获取该标志。 功能结构: 精灵里面的exe 2个一个x64 elf文件有很多检查每个角色的块,使用ghidra api提取检查中使用的所有数据。块的结构: 我们发现输入是一个以base64编码的PE文件,在解码后我们发现它基本上做同样的事情,但是使用ghidra反编译器,块的数量比第一个少得多,我复制了所有检查并进行了处理干净得多。 你可以看到我吗 3-链接: ://cybertalents.com/challenges/malware/can-you-see-me 吉尔乔伊
资源推荐
资源详情
资源评论
收起资源包目录
Reverse_Ctf_Writeups-main.zip (14个子文件)
Reverse_Ctf_Writeups-main
Rokai
Rokai492084659892759472878 (1).apk 1.56MB
patched.apk 2.21MB
README.md 1B
Softwarebreak
ch20.bin 732B
solver.py 2KB
can you see me
canyouseeme.py 3KB
Exe inside elf
solverr.py 962B
executable 3.93MB
ghidra1.png 52KB
outputt.py 21KB
README.md 2KB
They are many
solver.py 2KB
ghidra.png 53KB
killjoy
solver.py 1013B
共 14 条
- 1
资源评论
jackie陈
- 粉丝: 12
- 资源: 4597
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功