0x01.EasyEncryption 测试文件:https://www.lanzous.com/i7soysb 1.IDA打开 2.代码分析 输入flag之后,首先 ...
xx 测试文件:https: www.lanzous.com i dyqhc 准备 获取信息 位文件 IDA打开 使用Findcrypt脚本可以看到 结合文件名是xx,因此猜测代码用到了xxtea加密方法 流程总结 因此,总的流程为: 判断输入的字符串的每个字符是否包含在 qwertyuiopasdfghjklzxcvbnm 中 取输入字符串的前 位字符,即 flag ,扩展为 位,作为xxtea ...
2019-11-15 22:33 0 918 推荐指数:
0x01.EasyEncryption 测试文件:https://www.lanzous.com/i7soysb 1.IDA打开 2.代码分析 输入flag之后,首先 ...
测试文件:https://www.lanzous.com/i7303oh 1.准备 获取信息: 32位文件 2.IDA打开 找到主函数之后,反编译为伪C ...
两个题都是原题,然而我第二题祥云杯的原题还是没弄出来。 Re friendlyRE 这题是一个错题,出题人把!写成了@ 先去除花指令。 然后发现有base64的表,跟了一下发现三次对表进行的变换。 是相邻两位互换 是大小写互换 是有一个32位的偏移 所以首先针对 ...
题目地址 https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE 题解 IDA64打开,一开始F5报错Decompilation failure: 400896: positive sp value has ...
这个wp 图片可能不太好看 如果需要看清楚的图片访问我的博客 https://www.o2oxy.cn/?p=741 从昨天早上到晚上十二点打了一场红帽杯,贼痛苦,完全被第一名的高中生虐菜啊,打不过打不过,对于我等菜鸡来说真的打不过。 楼上四百队快合并 是我和crazy ...
今年是第二年打祥云杯,只能说逆向的题型多钟多样,上来一个内核题就给我整蒙了。 出了这两个小题目,简单记录一下。 勒索解密 吐槽:你家勒索病毒连个图形化都没有,谁知道往哪儿给你打钱啊 这个题是win32的逆向,主要的逻辑比较清晰的,重点就是加密,然后疯狂的查文档去看就行了 ...
! flag{A_s1mpLe&E4sy_RE_i5Nt_1t} 神光 代码分析 ...
测试文件:https://lanzous.com/b07rlon9c -----------青龙组----------- Misc 签到 回答完问题,输入token之后,在控制台可 ...