原文:2019 360杯 re wp--Here are some big nums

测试文件:https: www.lanzous.com i oh .准备 获取信息: 位文件 .IDA打开 找到主函数之后,反编译为伪C代码 从第 行代码,我们能够得知flag 输入字符串 长度应该为 代码的第 行loc v , amp amp sub v 很明显就是我们需要关注的两个函数,但是打开loc v , 于是尝试用OD进行动态调试,并和IDA中的伪C代码作比较 . OD 动态调试 一句一 ...

2019-10-30 21:18 0 337 推荐指数:

查看详情

2019 红帽 Re WP

xx 测试文件:https://www.lanzous.com/i7dyqhc 准备 获取信息 64位文件 IDA打开 使用Findcrypt脚本可以看 ...

Sat Nov 16 06:33:00 CST 2019 0 918
2019 安洵 Re 部分WP

0x01.EasyEncryption 测试文件:https://www.lanzous.com/i7soysb 1.IDA打开 2.代码分析 输入flag之后,首先 ...

Tue Dec 03 06:16:00 CST 2019 0 352
360CTF Re wp

这比赛唯一的一道Re😊 exe,看字符串 找到主函数 看到判断的地方为loc_404600,去看一下 像是SMC,找修改404600处的函数 此处用到了loc_404600,找到这个函数为 这里将loc_404600 ...

Wed Oct 23 06:54:00 CST 2019 0 435
wp | 2020纵横 | RE

两个题都是原题,然而我第二题祥云的原题还是没弄出来。 Re friendlyRE 这题是一个错题,出题人把!写成了@ 先去除花指令。 然后发现有base64的表,跟了一下发现三次对表进行的变换。 是相邻两位互换 是大小写互换 是有一个32位的偏移 所以首先针对 ...

Sun Dec 27 02:06:00 CST 2020 3 296
wp | re | 2021祥云 逆向部分

今年是第二年打祥云,只能说逆向的题型多钟多样,上来一个内核题就给我整蒙了。 出了这两个小题目,简单记录一下。 勒索解密 吐槽:你家勒索病毒连个图形化都没有,谁知道往哪儿给你打钱啊 这个题是win32的逆向,主要的逻辑比较清晰的,重点就是加密,然后疯狂的查文档去看就行了 ...

Sun Aug 22 21:31:00 CST 2021 0 238
36DCTF Re WP

! flag{A_s1mpLe&E4sy_RE_i5Nt_1t} 神光 代码分析 ...

Wed May 06 00:13:00 CST 2020 0 1230
2020 网鼎 Re WP

测试文件:https://lanzous.com/b07rlon9c -----------青龙组----------- Misc 签到 回答完问题,输入token之后,在控制台可 ...

Mon May 11 09:15:00 CST 2020 4 2430
2019长安电子取证比赛WP

2019长安WP 检材1 1.SHA-256 5EE0B3809807BF8A39453695C5835CDDFD33F65B4F5BEE8B5670625291A6BC1C 2.操作系统版本 CentOS Linux release 7.6.1810(Core) 3.内核版本 ...

Sat Oct 23 19:09:00 CST 2021 2 1327
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM