题目: 通过题目我们可以知道,我们能成功输入的值就是我们的flag 下载附件后,发现是一个可执行的文件,执行一下,发现: 输入值后,直接闪退啦!查壳发现无壳后拖入ID ...
题目: 通过题目我们可以知道,我们能成功输入的值就是我们的flag 下载附件后,发现是一个可执行的文件,执行一下,发现: 输入值后,直接闪退啦!查壳发现无壳后拖入ID ...
下载附件后给了两个文件,一个flag.enc,一个pub.key(感觉更像密码学的题!) 用记事本打开pub.key发现有段base64的编码,解码后还是意义不明,但可以发现 这种形式很 ...
下载附件后,就是一个可执行文件,经查壳后,没发现有壳!呃,先执行下可执行文件,结果如下: 乱按一通,发现直接闪退啦,拖到IDA(32bits)进行反编译分析,F5进入主函数,发现 ...
下载附件后,是一个没有文件后缀的文件,不过直接拖入IDA试一下,IDA32不行就上IDA64,放入IDA64中,f5反编译得到: 分析一下就知道,重点肯定在Decry()这个函数里,进去 ...
感谢 https://github.com/jakespringer/angr_ctf/blob/master/SymbolicExecution.pptx 这篇 PPT 和 https://w ...
啊呀,第一次写writeup!!!一个小尝试! 本道题针对于xctf攻防世界的新手逆向题re1 首先,我们把附件下载下来,发现是一个可执行程序。呃,其实最开始是要查有没有壳的,但是把这个拖入I ...