原文:ISCC之Re1

IDA打開,調試選ELF,跟蹤main函數 發現有一個not the flag函數,跟進去 這里判斷了一下a 的值是否為 ,大致判斷引號里面的有可能是flag,直接放到Linux下運行 提交不要有任何的標簽這句話,由此判斷 后面的應該就是flag,但是提交發現是錯誤的 再一看題目,開頭的sha 引起我的注意,於是經過多次嘗試后,提交成功 FLAG ISCC ee a fe da c d f f d ...

2019-05-02 23:38 0 520 推薦指數:

查看詳情

ISCCRe2

硬核rust逆向 首先去學了一天rust。。。我TMD IDA打開,跟蹤主函數 看一下偽代碼,發現有一串密文 跟進去發現一串數據,猜測有可能是flag的加密數據,於是回頭去分析算法 ...

Fri May 03 07:42:00 CST 2019 0 490
X-CTF(REVERSE入門) re1

運行程序 32位ida打開,shift+f12查看運行時的中文,這里雙擊flag get字符串進入rdata段 雙擊后面的函數,進入text段,小的窗口視圖里可以看見匯編代碼調用函數 ...

Wed Feb 05 22:05:00 CST 2020 0 903
ISCCRE_REV02

打開IDA,跟着主函數轉了一圈,無果,但是在下面翻到一串base64 base64解碼,發現被坑了 this_is_not_the_flag_you_seek_keep_looking ...

Thu May 09 00:23:00 CST 2019 0 793
ISCC 2021 which is the true iscc

源碼: ISCC_Command類的__desturct方法,能執行命令 $cmd在ISCC_ResetCMD類被賦值 需要session的名為isccIsCciScc1scc,一般想要控制$_SESSION的值,都是使用變量覆蓋來做的 ISCC__Upload類 ...

Mon May 10 19:44:00 CST 2021 0 581
ISCC之msc4

一開始拿到題目的時候有點懵的,給個gif圖片,233 常規分析,gif打開看一看,發現gif是多張圖片組成,於是用fastStone Image viewer分解成九張圖片 后面用PS拼起來,得到一個字符串ISCC 下一步,將原圖扔進HxD分析,發現在文件尾部,有一串 ...

Fri May 03 07:32:00 CST 2019 0 476
9012-ISCC-Web

接收兩個參數:value數組 password 代碼審計 w3lc0m&# ...

Wed May 15 06:49:00 CST 2019 8 524
ISCC不會的理論題

第4題你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什么樣的權限?______。 A.當前用戶讀、寫和執行,當前組讀取和執 ...

Sun May 24 05:32:00 CST 2020 0 773
【wp】2021ISCC

ISCC的wp,沒想着打這比賽,就是單純來看看題嘿嘿 😃 后面太忙就沒怎么看了,下了題目有空回來做一下。老規矩,標了TO DO的是還沒寫完的(。 REVERSE [練武題 50pt] Garden 拿上手還以為有pyc混淆,結果一uncompyle6居然沒報錯,好吧應該是簽到題了 ...

Sat May 29 07:41:00 CST 2021 0 1467
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM