攻防世界新手練習題_REVERSE(逆向) re1 題目描述:菜雞開始學習逆向工程,首先是最簡單的題目 做題實錄 雙擊點開,讓我輸入flag 隨便輸一個: 看樣子是要比較字符串的,放到OD里面看看,找到了比較字符串的地方,下斷點 隨便輸入什么字符之后繼續往下走 ...
找到主函數,關鍵函數就一個,進去分析,發現是隨機函數,第一次分析,沒什么頭緒。 后來發現,隨機函數只取 個字節,所以就是 ,這樣就容易爆破了。 在網上找了找方法,發現很多很簡單實用的方法,如IDC腳本,GDB腳本都可以爆破出盒子。 下面用GDB舉個例子: gdb 寫腳本 用:define XXX 命令 set i set total while i lt total b x b b x run T ...
2019-05-21 11:30 1 732 推薦指數:
攻防世界新手練習題_REVERSE(逆向) re1 題目描述:菜雞開始學習逆向工程,首先是最簡單的題目 做題實錄 雙擊點開,讓我輸入flag 隨便輸一個: 看樣子是要比較字符串的,放到OD里面看看,找到了比較字符串的地方,下斷點 隨便輸入什么字符之后繼續往下走 ...
EasyRE 主函數 wp: flag{xNqU4otPq3ys9wkDsN} ...
EASYHOOK XCTF 4th-WHCTF-2017 alag{Ho0k_w1th_Fun} 提交失敗,需要把開頭a改成f 0.0 flag{Ho0k_w1th_F ...
hackme XCTF 3rd-GCTF-2017 程序流程: 驗證輸入22位-->生成隨機數驗證10位數 wp: flag{d826e6926098ef46 ...
Mysterious BUUCTF-2019 flag{123_Buff3r_0v3rf|0w} ...
crazy 百越杯2018 查看main函數: 三個關鍵函數HighTemplar::HighTemplar((DarkTemplar *)&temp, &myinp ...
SignIn 2019_SUCTF 很明顯的rsa加密 第一步分解大數N 1034610359008169141213901012990490444139504051 ...
iDA載入程序,shift+F12查看關鍵字符串,找到雙擊來到所在地址,進入函數 然后進入主函數, 經過分析,可以得出:輸入的字符要等於 經過處理的v7和v8的異或。v8很明顯,但是v ...