RE Youngter-drive PEID查壳,发现UPX壳 自动脱壳之后用IDA查看 程序读入Source,然后启动了两个线程,最后调用函数sub_411190 最后的函数是一个 ...
题目地址 https: buuoj.cn challenges CrackRTF 题解 IDA打开,F 反编译,双击进入main ,代码如下,注释是我以自己的理解写的 进入第 行的sub A函数,再进入sub ,代码如下,注释是按我的理解写的 其中第 行的第二个参数 x u说明了算法是SHA ,可以参考https: docs.microsoft.com zh cn windows win api ...
2020-04-10 09:35 0 632 推荐指数:
RE Youngter-drive PEID查壳,发现UPX壳 自动脱壳之后用IDA查看 程序读入Source,然后启动了两个线程,最后调用函数sub_411190 最后的函数是一个 ...
题目链接 https://buuoj.cn/challenges#rsa 题解(略) 百度有很多博客可以参考。 用010editor打开pub.key文件查看公钥 直接挂两个工具链接: 由公钥文 ...
这算是第一次写ctf题目的博客把。 被这道题搞得头大,各种没见过的API(不过通过查资料了解到了) 检查了一下,没壳,win32 然后运行 让你输入第一个密 ...
Reverse RSA 使用openssl模块 rsa -pubin -text -modulus -in pub.key得到n值,在 factordb.com上分解大素数得到p,q值,脚本生成p ...
Buuctf Writeup汇总 Buuctf -web wp汇总(一):https://blog.csdn.net/weixin_43669045/article/details/105627562 Buuctf -web wp汇总(二):https://blog.csdn.net ...
题目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 题解 先安装uncompyle py -3 -m pip install uncompyl ...
BUUCTF MISC WriteUp 目录 BUUCTF MISC WriteUp wireshark zip伪加密 ningen 镜子里面的世界 被嗅探的流量 小明的保险箱 爱因斯坦 ...
题目 【Buuctf】[MRCTF2020]你传你🐎呢 文件上传,那就传个一句话木马 最基础的代码,新建一个php文件,写入 抓包 修改文件后缀为jpg,更改Content-Type为image/jpeg 传入的是jpg文件,我们需要这个解析成php文件,需要再传一个 ...