题目: 通过题目我们可以知道,我们能成功输入的值就是我们的flag 下载附件后,发现是一个可执行的文件,执行一下,发现: 输入值后,直接闪退啦!查壳发现无壳后拖入ID ...
题目链接 https: buuoj.cn challenges E AE E BC E C E A 题解 用IDA打开,按F 反编译,双击进入DialogFunc函数。 代码如下: 行读取输入, 行说明flag长度为 。 进入 行的sub F 函数,并修改为可以运行的C语言格式。代码如下: 这里 行我们定义的字符串见DialogFunc函数中第 到 行。运行结果:我们再回到DialogFuc函数。 ...
2020-04-04 20:48 4 887 推荐指数:
题目: 通过题目我们可以知道,我们能成功输入的值就是我们的flag 下载附件后,发现是一个可执行的文件,执行一下,发现: 输入值后,直接闪退啦!查壳发现无壳后拖入ID ...
文件链接:https://buuoj.cn/files/abe6e2152471e1e1cbd9e5c0cae95d29/8f80610b-8701-4c7f-ad60-63861a558a5b.ex ...
RE Youngter-drive PEID查壳,发现UPX壳 自动脱壳之后用IDA查看 程序读入Source,然后启动了两个线程,最后调用函数sub_411190 最后的函数是一个 ...
您已提交或正在提交的服务id 服务id获取路径: 获奖规则: ① 深度体验奖 一等奖( ...
题目链接 https://buuoj.cn/challenges#rsa 题解(略) 百度有很多博客可以参考。 用010editor打开pub.key文件查看公钥 直接挂两个工具链接: 由公钥文 ...
题目地址 https://buuoj.cn/challenges#CrackRTF 题解 IDA打开,F5反编译,双击进入main_0,代码如下,注释是我以自己的理解写的 进入第25行的su ...
Reverse RSA 使用openssl模块 rsa -pubin -text -modulus -in pub.key得到n值,在 factordb.com上分解大素数得到p,q值,脚本生成p ...
Buuctf Writeup汇总 Buuctf -web wp汇总(一):https://blog.csdn.net/weixin_43669045/article/details/105627562 Buuctf -web wp汇总(二):https://blog.csdn.net ...