直接爆破 根据start入口定位到main函数,看到了一些被赋值的元数据: 查看逆向代码: 这段都是STL库函数操作,因此比较复杂。我们试图略过这些代码,因为他们太复杂 (其实可 ...
IDA打开之后按下Shift F 找到字符串 定位到之后找到下面的cls,这是系统清屏指令。定位这个指令 原因是程序里执行了这个指令 易知 看到了大规模的变量赋值指令。但是仔细看就会发现都是在变量v 中取值,因而只需要写个基本的字典序翻译程序 字典序翻译 很容易看出来这是一个字典打印程序。这里对字典的序列进行了打印,而各个数组的值对应: 所对应的值和对应行如下 找到theansweris, 找到 ...
2021-09-25 21:36 2 164 推荐指数:
直接爆破 根据start入口定位到main函数,看到了一些被赋值的元数据: 查看逆向代码: 这段都是STL库函数操作,因此比较复杂。我们试图略过这些代码,因为他们太复杂 (其实可 ...
IDA打开之后按下Shift + F12查找到字符串,识别了一些不寻常的字符串 定位到,并且得到基本伪代码 其中: sub_41257C一定是输出函数 std::i ...
【pwn】DASCTF Sept 月赛 1、hehepwn 先查看保护,栈可执行,想到shellcode 这题需要注意shellcode的写法 拖入ida中分析 一直以为iso scanf不能栈溢出,后来发现我是shabi 先进入sub_4007F9()函数 有个read ...
目录 DASCTF-Sept-X-浙江工业大学秋季挑战赛-pwn-wp 总结 datasystem check分析 漏洞点 利用思路 exp hehepwn ...
昨天打完的MAR DASCTF,来复个盘~ 不过就re做了3/4然后有事提前开溜了hhh,拿了drinkSomeTea和replace的三血心满意足(蜜汁三血执念。 感觉这回的出题人好喜欢TEA啊(正好最近在整理加解密算法),就是TEA和XTEA都出了却不带XXTEA玩有点可惜/doge ...
根据赛后讲解学习。 Misc Nuclear_wastewater 二维码扫码没啥内容。。看图片像素。 得到解压密码。解压后文件用 Unicode Steganography with Z ...
17解的一道题,涉及到了java反序列化的知识,学习了。 看了下积分榜,如果做出来可能能进前20了哈哈哈,加油吧,这次就搞了两个misc签到,菜的扣脚。 打开后是个登录 ...
思路很明显,要执行B类中的show函数,来包含flag(但是它这个包含也不会输出,这里等会分析) 怎么执行是看A类 __invoke函数是调用A类 ...