原文:BUUOJ reverse SimpleRev (爆破)

SimpleRev SimpleRev flag需加上flag 再提交 注意:得到的 flag 請包上 flag 提交 拖到ida 找到關鍵函數: 可以看到一開始是兩個拼接函數,構造key和text兩個字符串,這里需要注意的是,因為是小端序存儲的一長串數,所以按字符操作的時候需要將順序反過來,所以這里key是 ADSFKNDCLS ,text是 killshadow 。 然后就是寫腳本了,這里主要 ...

2019-08-29 00:12 2 290 推薦指數:

查看詳情

BUUCTF SimpleRev

SimpleRev 程序流程很清晰 關鍵處理在Decry()中 wp: flag{KLDQCUDFZO} 輸入的大小寫字母操作是一樣的,按我理解這題多解,爆破時輸入是大小寫都可以,但這里只考慮了大寫。本想linux下運行看看,結果提示 :段 ...

Sat Oct 12 06:36:00 CST 2019 2 313
BUUCTF--SimpleRev

測試文件:https://buuoj.cn/files/7458c5c0ce999ac491df13cf7a7ed9f1/SimpleRev?token ...

Thu Sep 12 20:40:00 CST 2019 6 623
buuctf-SimpleRev

下載附件后,是一個沒有文件后綴的文件,不過直接拖入IDA試一下,IDA32不行就上IDA64,放入IDA64中,f5反編譯得到: 分析一下就知道,重點肯定在Decry()這個函數里,進去 ...

Sun May 31 07:41:00 CST 2020 0 939
Buuoj rip

checksec pwn1 Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disa ...

Fri Oct 09 18:26:00 CST 2020 0 539
Buuoj RSA & what

題目 HUB1 785095419718268286866508214304816985447077293766819398728046411166917810820484759314 ...

Fri Aug 28 01:02:00 CST 2020 0 466
buuoj_python

[BJDCTF2020]Cookie is so stable 這是一道模板注入題,模板注入題流程圖(搬運來的) 首先在 /flag.php 這頁測試,測試結果是Twig ...

Fri Mar 06 03:39:00 CST 2020 0 1755
buuoj_js

[GWCTF 2019]mypassword 這道題(不只這道題以后也一定)要注意控制台中的信息,給出了login.js代碼,會把當前用戶的用戶名和密碼填入表單 注冊個賬號,登錄之后給提 ...

Sat Feb 22 03:38:00 CST 2020 0 754
buuoj_command_execution

[BJDCTF2020]EasySearch 掃描一下目錄,發現.swp備份文件源碼泄露 審計一下,邏輯是首先隨機獲取文件名的一個函數,讓password前6個字符的md5加密 ...

Mon Mar 02 02:29:00 CST 2020 0 1783
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM