RE Youngter-drive PEID查壳,发现UPX壳 自动脱壳之后用IDA查看 程序读入Source,然后启动了两个线程,最后调用函数sub_411190 最后的函数是一个 ...
Reverse RSA 使用openssl模块 rsa pubin text modulus in pub.key得到n值,在 factordb.com上分解大素数得到p,q值,脚本生成private.pem。 再使用openssl模块 rsautl decrypt in flag.enc inkey private.pem得到flag。 Youngter drive 多线程题目,首先有upx加壳 ...
2019-08-26 22:35 0 3834 推荐指数:
RE Youngter-drive PEID查壳,发现UPX壳 自动脱壳之后用IDA查看 程序读入Source,然后启动了两个线程,最后调用函数sub_411190 最后的函数是一个 ...
Buuctf Writeup汇总 Buuctf -web wp汇总(一):https://blog.csdn.net/weixin_43669045/article/details/105627562 Buuctf -web wp汇总(二):https://blog.csdn.net ...
题目链接 https://buuoj.cn/challenges#rsa 题解(略) 百度有很多博客可以参考。 用010editor打开pub.key文件查看公钥 直接挂两个工具链接: 由公钥文 ...
题目地址 https://buuoj.cn/challenges#CrackRTF 题解 IDA打开,F5反编译,双击进入main_0,代码如下,注释是我以自己的理解写的 进入第25行的su ...
题目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 题解 先安装uncompyle py -3 -m pip install uncompyl ...
BUUCTF MISC WriteUp 目录 BUUCTF MISC WriteUp wireshark zip伪加密 ningen 镜子里面的世界 被嗅探的流量 小明的保险箱 爱因斯坦 ...
题目 【Buuctf】[MRCTF2020]你传你🐎呢 文件上传,那就传个一句话木马 最基础的代码,新建一个php文件,写入 抓包 修改文件后缀为jpg,更改Content-Type为image/jpeg 传入的是jpg文件,我们需要这个解析成php文件,需要再传一个 ...
题目链接 https://buuoj.cn/challenges#%E5%88%AE%E5%BC%80%E6%9C%89%E5%A5%96 题解 用IDA打开,按F5反编译,双击进入DialogFun ...