原文:BUUCTF 刮开有奖 WriteUp

题目链接 https: buuoj.cn challenges E AE E BC E C E A 题解 用IDA打开,按F 反编译,双击进入DialogFunc函数。 代码如下: 行读取输入, 行说明flag长度为 。 进入 行的sub F 函数,并修改为可以运行的C语言格式。代码如下: 这里 行我们定义的字符串见DialogFunc函数中第 到 行。运行结果:我们再回到DialogFuc函数。 ...

2020-04-04 20:48 4 887 推荐指数:

查看详情

buuctf-刮开有奖

题目: 通过题目我们可以知道,我们能成功输入的值就是我们的flag 下载附件后,发现是一个可执行的文件,执行一下,发现: 输入值后,直接闪退啦!查壳发现无壳后拖入ID ...

Tue May 19 07:35:00 CST 2020 0 1542
BUUCTF--刮开有奖

文件链接:https://buuoj.cn/files/abe6e2152471e1e1cbd9e5c0cae95d29/8f80610b-8701-4c7f-ad60-63861a558a5b.ex ...

Mon Sep 09 06:09:00 CST 2019 2 1115
buuctf Writeup

RE Youngter-drive PEID查壳,发现UPX壳 自动脱壳之后用IDA查看 程序读入Source,然后启动了两个线程,最后调用函数sub_411190 最后的函数是一个 ...

Tue Jan 21 21:41:00 CST 2020 1 987
BUUCTF rsa WriteUp

题目链接 https://buuoj.cn/challenges#rsa 题解(略) 百度有很多博客可以参考。 用010editor打开pub.key文件查看公钥 直接挂两个工具链接: 由公钥文 ...

Thu Apr 09 06:13:00 CST 2020 0 835
BUUCTF CrackRTF WriteUp

题目地址 https://buuoj.cn/challenges#CrackRTF 题解 IDA打开,F5反编译,双击进入main_0,代码如下,注释是我以自己的理解写的 进入第25行的su ...

Fri Apr 10 17:35:00 CST 2020 0 632
BUUCTF-writeup

Reverse RSA 使用openssl模块 rsa -pubin -text -modulus -in pub.key得到n值,在 factordb.com上分解大素数得到p,q值,脚本生成p ...

Tue Aug 27 06:35:00 CST 2019 0 3834
Buuctf Writeup汇总

Buuctf Writeup汇总 Buuctf -web wp汇总(一):https://blog.csdn.net/weixin_43669045/article/details/105627562 Buuctf -web wp汇总(二):https://blog.csdn.net ...

Thu Feb 25 03:10:00 CST 2021 0 480
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM