测试文件:https://www.lanzous.com/ib5y9cb 代码分析 这段代码,对输入数字的处理,我们可以分成两部分 第36~43行代码,输入整型数组变换 ...
题目地址 https: buuoj.cn challenges GWCTF pyre 题解 先安装uncompyle py m pip install uncompyle 然后执行指令,弄出一个.py文件 uncompyle .exe . attachment.pyc gt . test .py 打开test .py,代码如下: 关于异或,我们要知道这样一个技巧: a a,a a ,那么可得:a ...
2020-04-17 12:16 0 1049 推荐指数:
测试文件:https://www.lanzous.com/ib5y9cb 代码分析 这段代码,对输入数字的处理,我们可以分成两部分 第36~43行代码,输入整型数组变换 ...
测试文件:https://lanzous.com/ic9ox7a SMC自修改代码 代码分析 首先,我们使用插件Findcript可以发现,这段程序中存在的加密方式: 去混淆 ...
题目地址 https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE 题解 IDA64打开,一开始F5报错Decompilation failure: 400896: positive sp value has ...
RE Youngter-drive PEID查壳,发现UPX壳 自动脱壳之后用IDA查看 程序读入Source,然后启动了两个线程,最后调用函数sub_411190 最后的函数是一个 ...
0x00 知识点 种子爆破 工具 http://www.openwall.com/php_mt_seed 0x01 解题 查看源码进入check.php 发现mt_scrand(),mt_ ...
题目链接 https://buuoj.cn/challenges#rsa 题解(略) 百度有很多博客可以参考。 用010editor打开pub.key文件查看公钥 直接挂两个工具链接: 由公钥文 ...
题目地址 https://buuoj.cn/challenges#CrackRTF 题解 IDA打开,F5反编译,双击进入main_0,代码如下,注释是我以自己的理解写的 进入第25行的su ...
解题思路 打开发现需要输入名字,猜测会有sql注入漏洞,测试一下发现单引号被过滤了,再fuzs下看看过滤了哪些 长度为1518和1519的都有过滤,测试一下,感觉不是sql注入了。那还有什 ...