題目: 通過題目我們可以知道,我們能成功輸入的值就是我們的flag 下載附件后,發現是一個可執行的文件,執行一下,發現: 輸入值后,直接閃退啦!查殼發現無殼后拖入ID ...
文件鏈接:https: buuoj.cn files abe e e e cbd e c cae d f b c f ad a a b.exe token eyJ ZWFtX lkIjpudWxsLCJ c VyX lkIjoxOTAzLCJmaWxlX lkIjoyMDd .XXT Dg. mQMViMZzaEYSVj dfXyRr aPKQ 准備 獲取信息 位文件 IDA打開 進入主函數Win ...
2019-09-08 22:09 2 1115 推薦指數:
題目: 通過題目我們可以知道,我們能成功輸入的值就是我們的flag 下載附件后,發現是一個可執行的文件,執行一下,發現: 輸入值后,直接閃退啦!查殼發現無殼后拖入ID ...
題目鏈接 https://buuoj.cn/challenges#%E5%88%AE%E5%BC%80%E6%9C%89%E5%A5%96 題解 用IDA打開,按F5反編譯,雙擊進入DialogFun ...
測試文件:https://buuoj.cn/files/0450881183f6478e110f9ea27581683b/70125468-0786-4705-bd91-87037f8f3e16.ex ...
測試文件:https://www.lanzous.com/ib3grre 代碼分析 這段JS代碼實際就是對我們輸入的代碼進行ROT13加密,就是將該字符替換為后13位的字符,例 ...
測試文件:https://www.lanzous.com/ib5y9cb 代碼分析 這段代碼,對輸入數字的處理,我們可以分成兩部分 第36~43行代碼,輸入整型數組變換 ...
測試文件:https://lanzous.com/ibh1vch 代碼分析 這里面分析好sub_4010F0和sub_401050函數就行了。 sub_4010F0函數 ...
代碼分析 unk_402008這個變量打開之后,發現長度不止28,實際為0xAF,結合彈窗I never broke the encoding,就應該把這里操作字符數改為0xAF ...
您已提交或正在提交的服務id 服務id獲取路徑: 獲獎規則: ① 深度體驗獎 一等獎( ...