原文:BUUOJ reverse SimpleRev (爆破)

SimpleRev SimpleRev flag需加上flag 再提交 注意:得到的 flag 请包上 flag 提交 拖到ida 找到关键函数: 可以看到一开始是两个拼接函数,构造key和text两个字符串,这里需要注意的是,因为是小端序存储的一长串数,所以按字符操作的时候需要将顺序反过来,所以这里key是 ADSFKNDCLS ,text是 killshadow 。 然后就是写脚本了,这里主要 ...

2019-08-29 00:12 2 290 推荐指数:

查看详情

BUUCTF SimpleRev

SimpleRev 程序流程很清晰 关键处理在Decry()中 wp: flag{KLDQCUDFZO} 输入的大小写字母操作是一样的,按我理解这题多解,爆破时输入是大小写都可以,但这里只考虑了大写。本想linux下运行看看,结果提示 :段 ...

Sat Oct 12 06:36:00 CST 2019 2 313
BUUCTF--SimpleRev

测试文件:https://buuoj.cn/files/7458c5c0ce999ac491df13cf7a7ed9f1/SimpleRev?token ...

Thu Sep 12 20:40:00 CST 2019 6 623
buuctf-SimpleRev

下载附件后,是一个没有文件后缀的文件,不过直接拖入IDA试一下,IDA32不行就上IDA64,放入IDA64中,f5反编译得到: 分析一下就知道,重点肯定在Decry()这个函数里,进去 ...

Sun May 31 07:41:00 CST 2020 0 939
Buuoj rip

checksec pwn1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disa ...

Fri Oct 09 18:26:00 CST 2020 0 539
Buuoj RSA & what

题目 HUB1 785095419718268286866508214304816985447077293766819398728046411166917810820484759314 ...

Fri Aug 28 01:02:00 CST 2020 0 466
buuoj_python

[BJDCTF2020]Cookie is so stable 这是一道模板注入题,模板注入题流程图(搬运来的) 首先在 /flag.php 这页测试,测试结果是Twig ...

Fri Mar 06 03:39:00 CST 2020 0 1755
buuoj_js

[GWCTF 2019]mypassword 这道题(不只这道题以后也一定)要注意控制台中的信息,给出了login.js代码,会把当前用户的用户名和密码填入表单 注册个账号,登录之后给提 ...

Sat Feb 22 03:38:00 CST 2020 0 754
buuoj_command_execution

[BJDCTF2020]EasySearch 扫描一下目录,发现.swp备份文件源码泄露 审计一下,逻辑是首先随机获取文件名的一个函数,让password前6个字符的md5加密 ...

Mon Mar 02 02:29:00 CST 2020 0 1783
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM