前言 GKCTF 2021所以题目均以开源,下面所说的一切思路可以自行通过源码对比IDA进行验证。 Github项目地址:https://github.com/w4nd3r-0/GKCTF2021 ...
搭建虚拟机 按照题目要求,安装VM,下载Ubuntu 镜像,在虚拟机里直接执行文件即可得到Flag Baby string Flag在原程序中以明文存储,用IDA加载并按Shift F 查看字符串即可找到 Baby encode F 查看伪代码 注意flag处存储着一段数据 发现将密文的每一位都异或上 就能得到Flag snake F 查看伪代码 由伪代码可知,当蛇的长度大于 时,游戏就能通关 考 ...
2019-11-13 19:16 0 300 推荐指数:
前言 GKCTF 2021所以题目均以开源,下面所说的一切思路可以自行通过源码对比IDA进行验证。 Github项目地址:https://github.com/w4nd3r-0/GKCTF2021 ...
BUGKU-逆向(reverse)-writeup 前言:在bugku上把能写的逆向都写了,由于大佬们的writeup太深奥或者说太简洁了让我(小白)看得云里雾里。所以我写了这个详细点的writeup(理解错的地方望指出),尽量让大家都看得懂。最近比较忙先写到了这里,未完待续 入门逆向 ...
Mobile AreYouRich 安卓层逆向,但用实际上是可能存在多解的,这点令人有些困惑。主要是输入用户名和密码,然后有一系列校验,以及一堆乱七八糟的操作,很多可能是用来迷惑眼睛的,但这并不重 ...
ROR 二进制位线性变换,直接上z3。(不知道为什么,python脚本被压缩去掉空格了,各位将就看图片吧。) TacticalArmed 单指令SMC解密执行。程序将一个一个完整的40字 ...
fpbe 根据二进制文件API符号信息,发现是使用一个叫做eBPF框架编写的程序,Google学习一下。发现eBPF是Linux下的一个程序框架,eBPF在Linux内核中运行一个BPF虚拟机,可以 ...
题目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 题解 先安装uncompyle py -3 -m pip install uncompyl ...
先打开这个exe文件。 用PEID查壳。 等等……没有壳?! 可以看到这个程序是C++写的。 拖到ida里查看。 搜索“please input your s ...
一年前第一次参加了DDCTF,再次参加简单记录下web与misc的writeup Web Web1 滴~ 1、jpg参数可以包含文件,参数经过两次base64和一次16进制编码,将index.php编码后,get提交 即可得到index.php源码。源码中关键有三处,1.csdn博客,2. ...