原文:攻防世界 reverse serial-150

serial suctf 直接使用ida发现main函数中夹杂大片数据,应该是自修改代码,动态调试: 调试中发现,输入为 位,验证方法为:从头开始取一字符进行比较,比较通过检验后,从后往前取一字符,然后判断这两个数的和是否为正确 一步步调试,得到flag: EZ dmq c g G bAV ...

2019-09-09 17:24 2 339 推荐指数:

查看详情

攻防世界 reverse EASYHOOK

EASYHOOK XCTF 4th-WHCTF-2017 alag{Ho0k_w1th_Fun} 提交失败,需要把开头a改成f 0.0 flag{Ho0k_w1th_F ...

Wed Nov 06 05:01:00 CST 2019 0 335
攻防世界 reverse hackme

hackme XCTF 3rd-GCTF-2017 程序流程: 验证输入22位-->生成随机数验证10位数 wp: flag{d826e6926098ef46 ...

Thu Sep 19 05:23:00 CST 2019 0 393
攻防世界 reverse crazy

crazy 百越杯2018 查看main函数: 三个关键函数HighTemplar::HighTemplar((DarkTemplar *)&temp, &myinp ...

Tue Feb 04 19:17:00 CST 2020 0 692
攻防世界 reverse SignIn

SignIn 2019_SUCTF 很明显的rsa加密 第一步分解大数N 1034610359008169141213901012990490444139504051 ...

Fri Jan 24 05:47:00 CST 2020 0 700
攻防世界 reverse Windows_Reverse1

Windows_Reverse1 2019_DDCTF 查壳 脱壳 脱壳后运行闪退,(或许需要修复下IAT??),先IDA 静态分析一下 关键函数sub_401000 View Code 应该就是一个简单 ...

Fri Jan 24 00:13:00 CST 2020 0 744
攻防世界 reverse Windows_Reverse2

Windows_Reverse2 2019_DDCTF 查壳: 寻找oep-->dump-->iat修复 便可成功脱壳 先进入第一处验证: 输入为0-9 A-F 之中的字符,2的倍数位 再看下面的验证 ...

Sun Feb 23 05:41:00 CST 2020 0 726
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM