hackme XCTF 3rd-GCTF-2017 程序流程: 验证输入22位-->生成随机数验证10位数 wp: flag{d826e6926098ef46} ...
测试链接:https: adworld.xctf.org.cn media task attachments e f f b a cdbaaa f a .准备 获取信息 位文件 .IDA打开 .代码分析 这道题主要是sub D 函数,对于第 行代码,我们能够知道v 是 的整数,在这道题中,v 的在循环当中值的顺序不会影响判断,因为v 用到的地方就两个,一个在已知数组byte B 和输入字符串v 的 ...
2020-01-18 01:11 0 692 推荐指数:
hackme XCTF 3rd-GCTF-2017 程序流程: 验证输入22位-->生成随机数验证10位数 wp: flag{d826e6926098ef46} ...
iDA载入程序,shift+F12查看关键字符串,找到双击来到所在地址,进入函数 然后进入主函数, 经过分析,可以得出:输入的字符要等于 经过处理的v7和v8的异或。v8很明显,但是v ...
题目提示是走迷宫。 IDA载入程序分析。 输入字符长度必须是24,开头必须是nctf{,结尾必须是}。在125处按R就可以变成字符。 sub_400650和sub_400660是关键 ...
测试文件:https://adworld.xctf.org.cn/media/task/attachments/a00849bb514c413f8a6526f6bb56c628 1.准备 ...
测试文件:https://adworld.xctf.org.cn/media/task/attachments/d2a7dde552e647688230e80b2767b912 1.准备 ...
最近搞了个破解专用虚拟机,找不到特别合适的,就凑活用吧。 这个题目好几天了,有好多事,都没做,今天来看一看。 不知道为啥好几个虚拟机都打不开这个文件,报错,还好有一个WIN7刚好打开,不知道什么原 ...
打开之后是是一个上传页面 第一想法上传一句话木马,使用菜刀连接 但是只能上传图片 查看源码 ext = name.replace(/^.+./,’’)删 ...
Mysterious BUUCTF-2019 flag{123_Buff3r_0v3rf|0w} ...