测试文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMe ...
先打开这个exe文件。 用PEID查壳。 等等 没有壳 可以看到这个程序是C 写的。 拖到ida里查看。 搜索 please input your serial: 跳过去看看 看到这个东西在 main函数里面。 F 看到伪码: 所以说正确的serial就是 b d a f e 转化为字符串。 成功得到flag。 ...
2019-09-22 11:42 0 373 推荐指数:
测试文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打开 打开之后,这个字符串和第一题的有些类似,拿去转换一下,Flag就得到了 CrackMe ...
平台地址:adworld.xctf.org.cn ...
EasyRE 主函数 wp: flag{xNqU4otPq3ys9wkDsN} ...
EASYHOOK XCTF 4th-WHCTF-2017 alag{Ho0k_w1th_Fun} 提交失败,需要把开头a改成f 0.0 flag{Ho0k_w1th_F ...
hackme XCTF 3rd-GCTF-2017 程序流程: 验证输入22位-->生成随机数验证10位数 wp: flag{d826e6926098ef46 ...
SignIn 2019_SUCTF 很明显的rsa加密 第一步分解大数N 1034610359008169141213901012990490444139504051 ...
Mysterious BUUCTF-2019 flag{123_Buff3r_0v3rf|0w} ...
crazy 百越杯2018 查看main函数: 三个关键函数HighTemplar::HighTemplar((DarkTemplar *)&temp, &myinp ...