原文:BUUCTF--[GUET-CTF2019]re

测试文件:https: www.lanzous.com ib elba 脱壳 获取信息 位文件 upx加壳 代码分析 打开关键函数sub AE a 就是我们输入的v ,反向除就行 脚本 这上面缺了一位,只能爆破得到a get flag flag e ba a c ...

2020-04-07 20:01 2 954 推荐指数:

查看详情

BUUCTF--[GUET-CTF2019]number_game

测试文件:https://lanzous.com/icfcxtg 代码分析 sub_4006D6函数很好理解,用来判断输入字符数组长度是否为10,且每个字符是否为'0'~'4' ...

Sun May 10 01:40:00 CST 2020 2 469
[GUET-CTF2019]number_game

这道题emm,又让我不停的踩以前的一个坑,题目是一种提示的坑,老忘记。 首先,打开ida反编译 进入函数sub_400917先看看,然后发现这是个数独(一开始我没发现......看到第 ...

Thu May 14 04:59:00 CST 2020 0 559
BUUCTF--[GWCTF 2019]re3

测试文件:https://lanzous.com/ic9ox7a SMC自修改代码 代码分析 首先,我们使用插件Findcript可以发现,这段程序中存在的加密方式: 去混淆 ...

Tue May 05 09:01:00 CST 2020 0 823
BUUCTF--[GWCTF 2019]xxor

测试文件:https://www.lanzous.com/ib5y9cb 代码分析 这段代码,对输入数字的处理,我们可以分成两部分 第36~43行代码,输入整型数组变换 ...

Fri Apr 10 04:33:00 CST 2020 7 1033
BUUCTF--[HDCTF2019]Maze

测试文件:https://lanzous.com/ibh0xhi 脱壳 获取信息 32位文件 upx壳 代码分析 看名字就知道,应该就是用几个符号代表方向, ...

Thu Apr 16 19:37:00 CST 2020 9 765
BUUCTF CTF-RE reverse2

1、使用查壳,直接拖入工具中,文件是无壳的64位的文件。 2、直接使用64位的ida查看,直接进入主函数查看代码,这里直接发出原图 代码其实很简单,可以直接看这一句 ...

Fri Sep 18 04:14:00 CST 2020 1 406
BUUCTF | [De1CTF 2019]SSRF Me

解法一字符串拼接: 1.得到签名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param ...

Wed Oct 30 23:10:00 CST 2019 0 429
BUUCTF--内涵的软件

测试文件:https://buuoj.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.ex ...

Thu Sep 05 21:09:00 CST 2019 0 561
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM