前幾天去了趟青海搞培訓,下課的時候有個老哥問了這道題,之前一直沒時間搞,今天突然想起來了就看了看。 有兩個文件,雙擊運行exe。 運行之后輸入程序閃退,直接拖進ida,32位程序無殼 ...
硬核rust逆向 首先去學了一天rust。。。我TMD IDA打開,跟蹤主函數 看一下偽代碼,發現有一串密文 跟進去發現一串數據,猜測有可能是flag的加密數據,於是回頭去分析算法 發現一個關鍵點 if v v break v DWORD v v gt gt xA DWORD v v v v v v LL 這段被加密過的字符串解密方式為 data i gt gt xA,data是uint t類型的 ...
2019-05-02 23:42 0 490 推薦指數:
前幾天去了趟青海搞培訓,下課的時候有個老哥問了這道題,之前一直沒時間搞,今天突然想起來了就看了看。 有兩個文件,雙擊運行exe。 運行之后輸入程序閃退,直接拖進ida,32位程序無殼 ...
看題目,開頭的sha1引起我的注意,於是經過多次嘗試后,提交成功 FLAG ISCC{80ee2a3 ...
打開IDA,跟着主函數轉了一圈,無果,但是在下面翻到一串base64 base64解碼,發現被坑了 this_is_not_the_flag_you_seek_keep_looking ...
最近因為科研需求,一直在研究Google的開源RE2庫(正則表達式識別庫),庫源碼體積龐大,用C++寫的,對於我這個以前專供Java的人來說真的是一件很痛苦的事,每天只能啃一點點。今天研究了下里面用到的測試方法,感覺挺好的,拿來跟大家分享下!(哈~C++大牛勿噴) 對於我 ...
reg_test.cpp內容如下: 運行結果如下圖所示: ...
源碼: ISCC_Command類的__desturct方法,能執行命令 $cmd在ISCC_ResetCMD類被賦值 需要session的名為isccIsCciScc1scc,一般想要控制$_SESSION的值,都是使用變量覆蓋來做的 ISCC__Upload類 ...
一開始拿到題目的時候有點懵的,給個gif圖片,233 常規分析,gif打開看一看,發現gif是多張圖片組成,於是用fastStone Image viewer分解成九張圖片 后面用PS拼起來,得到一個字符串ISCC 下一步,將原圖扔進HxD分析,發現在文件尾部,有一串 ...
接收兩個參數:value數組 password 代碼審計 w3lc0m&# ...