Windows_Reverse1 2019_DDCTF 查壳 脱壳 脱壳后运行闪退,(或许需要修复下IAT??),先IDA 静态分析一下 关键函数sub_401000 View Code 应该就是一个简单 ...
Windows Reverse DDCTF 查壳: 寻找oep gt dump gt iat修复 便可成功脱壳 先进入第一处验证: 输入为 A F 之中的字符, 的倍数位 再看下面的验证: 发现有点像base 编码,编码表 x ,脚本跑出来发现正好是标准密码表 最后的验证即 输入为大写 进制字符串,base 编码,验证结果是否为 reverse base 解码 reverse 便可得到输入 wp ...
2020-02-22 21:41 0 726 推荐指数:
Windows_Reverse1 2019_DDCTF 查壳 脱壳 脱壳后运行闪退,(或许需要修复下IAT??),先IDA 静态分析一下 关键函数sub_401000 View Code 应该就是一个简单 ...
EasyRE 主函数 wp: flag{xNqU4otPq3ys9wkDsN} ...
EASYHOOK XCTF 4th-WHCTF-2017 alag{Ho0k_w1th_Fun} 提交失败,需要把开头a改成f 0.0 flag{Ho0k_w1th_F ...
hackme XCTF 3rd-GCTF-2017 程序流程: 验证输入22位-->生成随机数验证10位数 wp: flag{d826e6926098ef46 ...
SignIn 2019_SUCTF 很明显的rsa加密 第一步分解大数N 1034610359008169141213901012990490444139504051 ...
Mysterious BUUCTF-2019 flag{123_Buff3r_0v3rf|0w} ...
crazy 百越杯2018 查看main函数: 三个关键函数HighTemplar::HighTemplar((DarkTemplar *)&temp, &myinp ...
Guess-the-Number su-ctf-quals-2014 使用jd-gui 反编译jar java -jar guess.jar 309137378 ...