RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
Reverse RSA 使用openssl模塊 rsa pubin text modulus in pub.key得到n值,在 factordb.com上分解大素數得到p,q值,腳本生成private.pem。 再使用openssl模塊 rsautl decrypt in flag.enc inkey private.pem得到flag。 Youngter drive 多線程題目,首先有upx加殼 ...
2019-08-26 22:35 0 3834 推薦指數:
RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
Buuctf Writeup匯總 Buuctf -web wp匯總(一):https://blog.csdn.net/weixin_43669045/article/details/105627562 Buuctf -web wp匯總(二):https://blog.csdn.net ...
題目鏈接 https://buuoj.cn/challenges#rsa 題解(略) 百度有很多博客可以參考。 用010editor打開pub.key文件查看公鑰 直接掛兩個工具鏈接: 由公鑰文 ...
題目地址 https://buuoj.cn/challenges#CrackRTF 題解 IDA打開,F5反編譯,雙擊進入main_0,代碼如下,注釋是我以自己的理解寫的 進入第25行的su ...
題目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 題解 先安裝uncompyle py -3 -m pip install uncompyl ...
BUUCTF MISC WriteUp 目錄 BUUCTF MISC WriteUp wireshark zip偽加密 ningen 鏡子里面的世界 被嗅探的流量 小明的保險箱 愛因斯坦 ...
題目 【Buuctf】[MRCTF2020]你傳你🐎呢 文件上傳,那就傳個一句話木馬 最基礎的代碼,新建一個php文件,寫入 抓包 修改文件后綴為jpg,更改Content-Type為image/jpeg 傳入的是jpg文件,我們需要這個解析成php文件,需要再傳一個 ...
題目鏈接 https://buuoj.cn/challenges#%E5%88%AE%E5%BC%80%E6%9C%89%E5%A5%96 題解 用IDA打開,按F5反編譯,雙擊進入DialogFun ...