原文:BUUCTF-RE-CrackMe

题目描述: 小张从网上下载到一个黑客软件,然而开发者并不打算共享,所以小张注册了一个用户名叫welcomebeijing,但是密码需要进行逆向计算,请求出密码,进行MD 的 位小写哈希,进行提交。 注意:得到的 flag 请包上 flag 提交运行: 用户名已经给出是welcomebeijing 需要拿到密码 IDA查看逻辑: 点进去sub 这三个if均为反调试 前面 这部分对密码操作就是生成v ...

2020-04-08 19:24 0 800 推荐指数:

查看详情

BUUCTF CrackMe

这道题写了我将近一周。。还是看着别人博客写了一周才搞懂的,犯了几个错误:1.没看题目,2.没清楚什么样的代码是调试 所以看这道题之前先看这个wiki里的前置知识:https://wiki.x10se ...

Mon Mar 23 00:42:00 CST 2020 0 1331
BUUCTF--crackMe

测试文件:https://www.lanzous.com/iaxqvbg 代码分析 前面的代码不需要说什么,主要分析sub_401830函数,应该是需要我们返回True的 ...

Fri Apr 03 08:12:00 CST 2020 0 1580
BUUCTF Re部分wp(一)

easyre 拖进ida,得到flag helloworld 将文件拖入apk改之理,得到flag xor 拖进ida,就是简单异或,写脚本 ...

Sat Aug 17 02:34:00 CST 2019 0 1003
BUUCTF Re部分wp(八)

[MRCTF2020]Shit 有三处反调,一处在1640主函数中,一处在1270,直接patch就行 还有一处不会给提示,但是不断循环,跳过方式为在获取输入函数后下个断点,运行程序后attach ...

Sat Aug 22 20:29:00 CST 2020 0 517
BUUCTF Re部分wp(五)

[SWPU2019]ReverseMe 32exe,拖进ida 要求输入为32长度, 此处进行了一次异或,值为SWPU_2019_CTF 此处将异或处理后的数据存入另一地址, ...

Tue Jun 09 05:25:00 CST 2020 3 530
BUUCTF Re部分wp(六)

[ACTF新生赛2020]SoulLike 64位elf 关键在这个函数,太长反编译器炸了,运行发现 会告诉那个位置错了,逐个爆破 [NPUCTF2020]芜湖🛫 6 ...

Thu Jun 25 21:51:00 CST 2020 0 1060
BUUCTF--[GWCTF 2019]re3

测试文件:https://lanzous.com/ic9ox7a SMC自修改代码 代码分析 首先,我们使用插件Findcript可以发现,这段程序中存在的加密方式: 去混淆 ...

Tue May 05 09:01:00 CST 2020 0 823
BUUCTF--[GUET-CTF2019]re

测试文件:https://www.lanzous.com/ib3elba 脱壳 获取信息 64位文件 upx加壳 代码分析 打开关键函数sub ...

Wed Apr 08 04:01:00 CST 2020 2 954
 
粤ICP备18138465号  © 2018-2026 CODEPRJ.COM