原文:36D杯CTF Re WP

测试文件:https: lanzous.com b rkpdud 签到 代码分析 了解这么几件事就行 v 是我们输入的flag 重头开始循环取一个字符 v 必须为 ,才能输出correct 脚本 get flag flag A s mpLe amp E sy RE i Nt t 神光 代码分析 while循环中,主要注意对输入字符串操作的sub B 函数,和对结果判断的dword A E ,这里d ...

2020-05-05 16:13 0 1230 推荐指数:

查看详情

360CTF Re wp

这比赛唯一的一道Re😊 exe,看字符串 找到主函数 看到判断的地方为loc_404600,去看一下 像是SMC,找修改404600处的函数 此处用到了loc_404600,找到这个函数为 这里将loc_404600 ...

Wed Oct 23 06:54:00 CST 2019 0 435
2019 红帽 Re WP

xx 测试文件:https://www.lanzous.com/i7dyqhc 准备 获取信息 64位文件 IDA打开 使用Findcrypt脚本可以看 ...

Sat Nov 16 06:33:00 CST 2019 0 918
wp | 2020纵横 | RE

两个题都是原题,然而我第二题祥云的原题还是没弄出来。 Re friendlyRE 这题是一个错题,出题人把!写成了@ 先去除花指令。 然后发现有base64的表,跟了一下发现三次对表进行的变换。 是相邻两位互换 是大小写互换 是有一个32位的偏移 所以首先针对 ...

Sun Dec 27 02:06:00 CST 2020 3 296
wp | re | 2021祥云 逆向部分

今年是第二年打祥云,只能说逆向的题型多钟多样,上来一个内核题就给我整蒙了。 出了这两个小题目,简单记录一下。 勒索解密 吐槽:你家勒索病毒连个图形化都没有,谁知道往哪儿给你打钱啊 这个题是win32的逆向,主要的逻辑比较清晰的,重点就是加密,然后疯狂的查文档去看就行了 ...

Sun Aug 22 21:31:00 CST 2021 0 238
2019 安洵 Re 部分WP

0x01.EasyEncryption 测试文件:https://www.lanzous.com/i7soysb 1.IDA打开 2.代码分析 输入flag之后,首先 ...

Tue Dec 03 06:16:00 CST 2019 0 352
2020 网鼎 Re WP

测试文件:https://lanzous.com/b07rlon9c -----------青龙组----------- Misc 签到 回答完问题,输入token之后,在控制台可 ...

Mon May 11 09:15:00 CST 2020 4 2430
长城CTF wp(web部分)

0x00 java_url 拿到题目,从题目看不出什么,只知道是java写的,反复试了下,发现download过滤了flag关键字,既然可以下载文件,试了下任意文件下载,读取到web.xml文件,从 ...

Sat Sep 25 05:15:00 CST 2021 0 145
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM