硬核rust逆向 首先去学了一天rust。。。我TMD IDA打开,跟踪主函数 看一下伪代码,发现有一串密文 跟进去发现一串数据,猜测有可能是flag的加密数据,于是回头去分析算法 ...
IDA打开,调试选ELF,跟踪main函数 发现有一个not the flag函数,跟进去 这里判断了一下a 的值是否为 ,大致判断引号里面的有可能是flag,直接放到Linux下运行 提交不要有任何的标签这句话,由此判断 后面的应该就是flag,但是提交发现是错误的 再一看题目,开头的sha 引起我的注意,于是经过多次尝试后,提交成功 FLAG ISCC ee a fe da c d f f d ...
2019-05-02 23:38 0 520 推荐指数:
硬核rust逆向 首先去学了一天rust。。。我TMD IDA打开,跟踪主函数 看一下伪代码,发现有一串密文 跟进去发现一串数据,猜测有可能是flag的加密数据,于是回头去分析算法 ...
运行程序 32位ida打开,shift+f12查看运行时的中文,这里双击flag get字符串进入rdata段 双击后面的函数,进入text段,小的窗口视图里可以看见汇编代码调用函数 ...
打开IDA,跟着主函数转了一圈,无果,但是在下面翻到一串base64 base64解码,发现被坑了 this_is_not_the_flag_you_seek_keep_looking ...
源码: ISCC_Command类的__desturct方法,能执行命令 $cmd在ISCC_ResetCMD类被赋值 需要session的名为isccIsCciScc1scc,一般想要控制$_SESSION的值,都是使用变量覆盖来做的 ISCC__Upload类 ...
一开始拿到题目的时候有点懵的,给个gif图片,233 常规分析,gif打开看一看,发现gif是多张图片组成,于是用fastStone Image viewer分解成九张图片 后面用PS拼起来,得到一个字符串ISCC 下一步,将原图扔进HxD分析,发现在文件尾部,有一串 ...
接收两个参数:value数组 password 代码审计 w3lc0m&# ...
第4题你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?______。 A.当前用户读、写和执行,当前组读取和执 ...
ISCC的wp,没想着打这比赛,就是单纯来看看题嘿嘿 😃 后面太忙就没怎么看了,下了题目有空回来做一下。老规矩,标了TO DO的是还没写完的(。 REVERSE [练武题 50pt] Garden 拿上手还以为有pyc混淆,结果一uncompyle6居然没报错,好吧应该是签到题了 ...