测试文件:https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.ra ...
下载将exe文件拖到ida shift F , 发现了这个,双击跟进, 然后选中在双击 光标选中之后F 查看伪代码 发现这个应该是将ASCII为 的替换为 ,查询后是o换成 这里发现是str 接受flag 然后将Str 与Str 进行比较,如果相等就this is the right flag 所以就去看看Str 里存的是什么,双击Str 明显o变 就是flag了。 ...
2020-10-12 23:50 0 571 推荐指数:
测试文件:https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.ra ...
算是入门pwn的第一道题吧 先拖进ida查看 F5查看伪代码: 此时注意到 gets函数 gets((__int64)&s, (__int64)argv ...
测试文件:https://buuoj.cn/files/aa4f6c7e8d5171d520b95420ee570e79/a9d22a0e-928d-4bb4-8525-e38c9481469e.ra ...
1、使用查壳,直接拖入工具中,文件是无壳的64位的文件。 2、直接使用64位的ida查看,直接进入主函数查看代码,这里直接发出原图 代码其实很简单,可以直接看这一句 ...
题目: 翻转字符串 先把字符串转化成数组,再借助数组的reverse方法翻转数组顺序,最后把数组转化成字符串。 你的结果必须得是一个字符串 这是一些对你有帮助的资源: Global String Object String.split ...
Windows_Reverse1 2019_DDCTF 查壳 脱壳 脱壳后运行闪退,(或许需要修复下IAT??),先IDA 静态分析一下 关键函数sub_401000 View Code 应该就是一个简单 ...
Windows_Reverse2 2019_DDCTF 查壳: 寻找oep-->dump-->iat修复 便可成功脱壳 先进入第一处验证: 输入为0-9 A-F 之中的字符,2的倍数位 再看下面的验证 ...
有排序 a = [2, 3, 1]a.sort(reverse=True)print(a) # [3, 2, 1] 没有排序 a = [2, 3, 1]a.reverse()print(a) # [1, 3, 2] ...