原文:X-CTF(REVERSE入门) re1

运行程序 位ida打开,shift f 查看运行时的中文,这里双击flag get字符串进入rdata段 双击后面的函数,进入text段,小的窗口视图里可以看见汇编代码调用函数的句子 右边的即是鼠标滑到函数上面出现的小窗口 tab键查看伪代码,v 是我们输入的,v 是需要相比较的,flag get最后的输出和v 有关 观看通篇代码寻找可疑的点,或者叫做关键的地方 双击打开v ,发现 在堆里的数据字 ...

2020-02-05 14:05 0 903 推荐指数:

查看详情

X-CTF(REVERSE入门) Hello,CTF

字符串转成小写十六进制(asc_408044是%x)然后拼接(strcat)到申请的v10的空间里 ...

Wed Feb 05 22:08:00 CST 2020 0 734
X-CTF(REVERSE入门) maze

之前文章讲过的技巧和知识,就不再详细描述了,如果有不明白的地方建议按照做题题目顺序查看。 这道题无疑是入门题里最难的,程序运行内容和题目提示的‘迷宫’没有关系 图1 找到关键代码,发现v5有四种情况O o . 0,每种情况对应一个函数,执行完函数后 ...

Wed Feb 05 22:20:00 CST 2020 0 808
BUUCTF CTF-RE reverse2

1、使用查壳,直接拖入工具中,文件是无壳的64位的文件。 2、直接使用64位的ida查看,直接进入主函数查看代码,这里直接发出原图 代码其实很简单,可以直接看这一句 ...

Fri Sep 18 04:14:00 CST 2020 1 406
ISCC之Re1

IDA打开,调试选ELF,跟踪main函数 发现有一个not_the_flag函数,跟进去 这里判断了一下a1的值是否为42,大致判断引号里面的有可能是flag,直接放到Linux下运行 ...

Fri May 03 07:38:00 CST 2019 0 520
一个入门CTFReverse

这道题是XCTF攻防世界上的一道新手入门题目! 年前刚接触逆向时IDA,OD了这些工具都不会用(负基础),当时做这些题的时候觉得挺难(主要是缺少练习,没思路无从下手)。现在回头再来看这些题目感觉确实是入门级的题目,所以逆向是门艺术更是门技术,需要多练习熟悉工具和掌握一些技巧 ...

Mon Feb 03 04:31:00 CST 2020 0 2151
CTFSHOW Reverse re2

前几天去了趟青海搞培训,下课的时候有个老哥问了这道题,之前一直没时间搞,今天突然想起来了就看了看。 有两个文件,双击运行exe。 运行之后输入程序闪退,直接拖进ida,32位程序无壳 ...

Tue Aug 03 03:10:00 CST 2021 0 193
angr 符号执行爆破 CTF-RE 入门

感谢 https://github.com/jakespringer/angr_ctf/blob/master/SymbolicExecution.pptx 这篇 PPT 和 https://www.bilibili.com/video/BV167411o7WK?t=1043 这个视频,本文 ...

Mon Feb 15 07:36:00 CST 2021 0 461
sorted(x, reverse=True)

l = ['ac', 'bd', 'A', 'B', 'abc', 'bc'] print(sorted(l, reverse=True))结果为['bd', 'bc', 'ac', 'abc', 'B', 'A'] reverse参数为True意味着按照降序排序,字符串是按照字符ascii值 ...

Mon Feb 11 08:13:00 CST 2019 0 1834
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM