原文:360CTF Re wp

这比赛唯一的一道Re exe,看字符串 找到主函数 看到判断的地方为loc ,去看一下 像是SMC,找修改 处的函数 此处用到了loc ,找到这个函数为 这里将loc 与mnbv循环的异或 写个脚本处理下 修改后重新分析创建函数得到 看check 对输入的前 位进行转换使之等于 光看ida分析这段实在是太难了,结合ollydbg分析,逻辑是将前十六个输入循环的与greatctf异或后平方再乘 再看 ...

2019-10-22 22:54 0 435 推荐指数:

查看详情

36D杯CTF Re WP

! flag{A_s1mpLe&E4sy_RE_i5Nt_1t} 神光 代码分析 ...

Wed May 06 00:13:00 CST 2020 0 1230
2019 360re wp--Here are some big nums

测试文件:https://www.lanzous.com/i7303oh 1.准备 获取信息: 32位文件 2.IDA打开 找到主函数之后,反编译为伪C ...

Thu Oct 31 05:18:00 CST 2019 0 337
各种CTFWP

http://l-team.org/archives/43.html PlaidCTF-2014-twenty/mtpox/doge_stege-Writeup http: ...

Tue Nov 21 07:52:00 CST 2017 0 2008
BUUCTF Re部分wp(一)

easyre 拖进ida,得到flag helloworld 将文件拖入apk改之理,得到flag xor 拖进ida,就是简单异或,写脚本 ...

Sat Aug 17 02:34:00 CST 2019 0 1003
BUUCTF Re部分wp(八)

[MRCTF2020]Shit 有三处反调,一处在1640主函数中,一处在1270,直接patch就行 还有一处不会给提示,但是不断循环,跳过方式为在获取输入函数后下个断点,运行程序后attach ...

Sat Aug 22 20:29:00 CST 2020 0 517
BUUCTF Re部分wp(六)

[ACTF新生赛2020]SoulLike 64位elf 关键在这个函数,太长反编译器炸了,运行发现 会告诉那个位置错了,逐个爆破 [NPUCTF2020]芜湖🛫 6 ...

Thu Jun 25 21:51:00 CST 2020 0 1060
BUUCTF Re部分wp(五)

[SWPU2019]ReverseMe 32exe,拖进ida 要求输入为32长度, 此处进行了一次异或,值为SWPU_2019_CTF 此处将异或处理后的数据存入另一地址,找到它下断 继续跑, 此处又进行了第二次异或,并且又换了地址,再次找到它下断 ...

Tue Jun 09 05:25:00 CST 2020 3 530
2019 红帽杯 Re WP

xx 测试文件:https://www.lanzous.com/i7dyqhc 准备 获取信息 64位文件 IDA打开 使用Findcrypt脚本可以看 ...

Sat Nov 16 06:33:00 CST 2019 0 918
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM