前几天去了趟青海搞培训,下课的时候有个老哥问了这道题,之前一直没时间搞,今天突然想起来了就看了看。 有两个文件,双击运行exe。 运行之后输入程序闪退,直接拖进ida,32位程序无壳 ...
硬核rust逆向 首先去学了一天rust。。。我TMD IDA打开,跟踪主函数 看一下伪代码,发现有一串密文 跟进去发现一串数据,猜测有可能是flag的加密数据,于是回头去分析算法 发现一个关键点 if v v break v DWORD v v gt gt xA DWORD v v v v v v LL 这段被加密过的字符串解密方式为 data i gt gt xA,data是uint t类型的 ...
2019-05-02 23:42 0 490 推荐指数:
前几天去了趟青海搞培训,下课的时候有个老哥问了这道题,之前一直没时间搞,今天突然想起来了就看了看。 有两个文件,双击运行exe。 运行之后输入程序闪退,直接拖进ida,32位程序无壳 ...
看题目,开头的sha1引起我的注意,于是经过多次尝试后,提交成功 FLAG ISCC{80ee2a3 ...
打开IDA,跟着主函数转了一圈,无果,但是在下面翻到一串base64 base64解码,发现被坑了 this_is_not_the_flag_you_seek_keep_looking ...
最近因为科研需求,一直在研究Google的开源RE2库(正则表达式识别库),库源码体积庞大,用C++写的,对于我这个以前专供Java的人来说真的是一件很痛苦的事,每天只能啃一点点。今天研究了下里面用到的测试方法,感觉挺好的,拿来跟大家分享下!(哈~C++大牛勿喷) 对于我 ...
reg_test.cpp内容如下: 运行结果如下图所示: ...
源码: ISCC_Command类的__desturct方法,能执行命令 $cmd在ISCC_ResetCMD类被赋值 需要session的名为isccIsCciScc1scc,一般想要控制$_SESSION的值,都是使用变量覆盖来做的 ISCC__Upload类 ...
一开始拿到题目的时候有点懵的,给个gif图片,233 常规分析,gif打开看一看,发现gif是多张图片组成,于是用fastStone Image viewer分解成九张图片 后面用PS拼起来,得到一个字符串ISCC 下一步,将原图扔进HxD分析,发现在文件尾部,有一串 ...
接收两个参数:value数组 password 代码审计 w3lc0m&# ...