原文:逆向-攻防世界-reverse-box

找到主函數,關鍵函數就一個,進去分析,發現是隨機函數,第一次分析,沒什么頭緒。 后來發現,隨機函數只取 個字節,所以就是 ,這樣就容易爆破了。 在網上找了找方法,發現很多很簡單實用的方法,如IDC腳本,GDB腳本都可以爆破出盒子。 下面用GDB舉個例子: gdb 寫腳本 用:define XXX 命令 set i set total while i lt total b x b b x run T ...

2019-05-21 11:30 1 732 推薦指數:

查看詳情

攻防世界新手練習題_REVERSE(逆向)

攻防世界新手練習題_REVERSE(逆向) re1 題目描述:菜雞開始學習逆向工程,首先是最簡單的題目 做題實錄 雙擊點開,讓我輸入flag 隨便輸一個: 看樣子是要比較字符串的,放到OD里面看看,找到了比較字符串的地方,下斷點 隨便輸入什么字符之后繼續往下走 ...

Wed Aug 26 22:26:00 CST 2020 0 2676
攻防世界 reverse EASYHOOK

EASYHOOK XCTF 4th-WHCTF-2017 alag{Ho0k_w1th_Fun} 提交失敗,需要把開頭a改成f 0.0 flag{Ho0k_w1th_F ...

Wed Nov 06 05:01:00 CST 2019 0 335
攻防世界 reverse hackme

hackme XCTF 3rd-GCTF-2017 程序流程: 驗證輸入22位-->生成隨機數驗證10位數 wp: flag{d826e6926098ef46 ...

Thu Sep 19 05:23:00 CST 2019 0 393
攻防世界 reverse crazy

crazy 百越杯2018 查看main函數: 三個關鍵函數HighTemplar::HighTemplar((DarkTemplar *)&temp, &myinp ...

Tue Feb 04 19:17:00 CST 2020 0 692
攻防世界 reverse SignIn

SignIn 2019_SUCTF 很明顯的rsa加密 第一步分解大數N 1034610359008169141213901012990490444139504051 ...

Fri Jan 24 05:47:00 CST 2020 0 700
逆向-攻防世界-logmein

iDA載入程序,shift+F12查看關鍵字符串,找到雙擊來到所在地址,進入函數 然后進入主函數, 經過分析,可以得出:輸入的字符要等於 經過處理的v7和v8的異或。v8很明顯,但是v ...

Wed Apr 24 18:38:00 CST 2019 0 1139
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM