! flag{A_s1mpLe&E4sy_RE_i5Nt_1t} 神光 代码分析 ...
这比赛唯一的一道Re exe,看字符串 找到主函数 看到判断的地方为loc ,去看一下 像是SMC,找修改 处的函数 此处用到了loc ,找到这个函数为 这里将loc 与mnbv循环的异或 写个脚本处理下 修改后重新分析创建函数得到 看check 对输入的前 位进行转换使之等于 光看ida分析这段实在是太难了,结合ollydbg分析,逻辑是将前十六个输入循环的与greatctf异或后平方再乘 再看 ...
2019-10-22 22:54 0 435 推荐指数:
! flag{A_s1mpLe&E4sy_RE_i5Nt_1t} 神光 代码分析 ...
测试文件:https://www.lanzous.com/i7303oh 1.准备 获取信息: 32位文件 2.IDA打开 找到主函数之后,反编译为伪C ...
http://l-team.org/archives/43.html PlaidCTF-2014-twenty/mtpox/doge_stege-Writeup http: ...
easyre 拖进ida,得到flag helloworld 将文件拖入apk改之理,得到flag xor 拖进ida,就是简单异或,写脚本 ...
[MRCTF2020]Shit 有三处反调,一处在1640主函数中,一处在1270,直接patch就行 还有一处不会给提示,但是不断循环,跳过方式为在获取输入函数后下个断点,运行程序后attach ...
[ACTF新生赛2020]SoulLike 64位elf 关键在这个函数,太长反编译器炸了,运行发现 会告诉那个位置错了,逐个爆破 [NPUCTF2020]芜湖🛫 6 ...
[SWPU2019]ReverseMe 32exe,拖进ida 要求输入为32长度, 此处进行了一次异或,值为SWPU_2019_CTF 此处将异或处理后的数据存入另一地址,找到它下断 继续跑, 此处又进行了第二次异或,并且又换了地址,再次找到它下断 ...
xx 测试文件:https://www.lanzous.com/i7dyqhc 准备 获取信息 64位文件 IDA打开 使用Findcrypt脚本可以看 ...