原文:逆向-攻防世界-reverse-box

找到主函数,关键函数就一个,进去分析,发现是随机函数,第一次分析,没什么头绪。 后来发现,随机函数只取 个字节,所以就是 ,这样就容易爆破了。 在网上找了找方法,发现很多很简单实用的方法,如IDC脚本,GDB脚本都可以爆破出盒子。 下面用GDB举个例子: gdb 写脚本 用:define XXX 命令 set i set total while i lt total b x b b x run T ...

2019-05-21 11:30 1 732 推荐指数:

查看详情

攻防世界新手练习题_REVERSE(逆向)

攻防世界新手练习题_REVERSE(逆向) re1 题目描述:菜鸡开始学习逆向工程,首先是最简单的题目 做题实录 双击点开,让我输入flag 随便输一个: 看样子是要比较字符串的,放到OD里面看看,找到了比较字符串的地方,下断点 随便输入什么字符之后继续往下走 ...

Wed Aug 26 22:26:00 CST 2020 0 2676
攻防世界 reverse EASYHOOK

EASYHOOK XCTF 4th-WHCTF-2017 alag{Ho0k_w1th_Fun} 提交失败,需要把开头a改成f 0.0 flag{Ho0k_w1th_F ...

Wed Nov 06 05:01:00 CST 2019 0 335
攻防世界 reverse hackme

hackme XCTF 3rd-GCTF-2017 程序流程: 验证输入22位-->生成随机数验证10位数 wp: flag{d826e6926098ef46 ...

Thu Sep 19 05:23:00 CST 2019 0 393
攻防世界 reverse crazy

crazy 百越杯2018 查看main函数: 三个关键函数HighTemplar::HighTemplar((DarkTemplar *)&temp, &myinp ...

Tue Feb 04 19:17:00 CST 2020 0 692
攻防世界 reverse SignIn

SignIn 2019_SUCTF 很明显的rsa加密 第一步分解大数N 1034610359008169141213901012990490444139504051 ...

Fri Jan 24 05:47:00 CST 2020 0 700
逆向-攻防世界-logmein

iDA载入程序,shift+F12查看关键字符串,找到双击来到所在地址,进入函数 然后进入主函数, 经过分析,可以得出:输入的字符要等于 经过处理的v7和v8的异或。v8很明显,但是v ...

Wed Apr 24 18:38:00 CST 2019 0 1139
 
粤ICP备18138465号  © 2018-2026 CODEPRJ.COM