Mysterious BUUCTF-2019 flag{123_Buff3r_0v3rf|0w} ...
re unvm mealexctf pyc文件,祭出大杀器EasyPythonDecompiler.exe 得到源代码: 没什么办法,在线解md 或者本地硬跑。 幸运的是在线都可以解出来 https: www.cmd .com 有两个竟然要收费 https: www.somd .com 所以就有了他 十六进制md 数据: 解密数据: ...
2019-09-09 21:27 0 341 推荐指数:
Mysterious BUUCTF-2019 flag{123_Buff3r_0v3rf|0w} ...
crazy 百越杯2018 查看main函数: 三个关键函数HighTemplar::HighTemplar((DarkTemplar *)&temp, &myinp ...
EasyRE 主函数 wp: flag{xNqU4otPq3ys9wkDsN} ...
EASYHOOK XCTF 4th-WHCTF-2017 alag{Ho0k_w1th_Fun} 提交失败,需要把开头a改成f 0.0 flag{Ho0k_w1th_F ...
hackme XCTF 3rd-GCTF-2017 程序流程: 验证输入22位-->生成随机数验证10位数 wp: flag{d826e6926098ef46 ...
SignIn 2019_SUCTF 很明显的rsa加密 第一步分解大数N 1034610359008169141213901012990490444139504051 ...
Windows_Reverse1 2019_DDCTF 查壳 脱壳 脱壳后运行闪退,(或许需要修复下IAT??),先IDA 静态分析一下 关键函数sub_401000 View Code 应该就是一个简单 ...
Windows_Reverse2 2019_DDCTF 查壳: 寻找oep-->dump-->iat修复 便可成功脱壳 先进入第一处验证: 输入为0-9 A-F 之中的字符,2的倍数位 再看下面的验证 ...