原文:writeUp-攻防世界-reverse-Hello,CTF

先打開這個exe文件。 用PEID查殼。 等等 沒有殼 可以看到這個程序是C 寫的。 拖到ida里查看。 搜索 please input your serial: 跳過去看看 看到這個東西在 main函數里面。 F 看到偽碼: 所以說正確的serial就是 b d a f e 轉化為字符串。 成功得到flag。 ...

2019-09-22 11:42 0 373 推薦指數:

查看詳情

攻防世界--Hello, CTF

測試文件地址:https://www.lanzous.com/i5ot1yd 使用IDA1打開 打開之后,這個字符串和第一題的有些類似,拿去轉換一下,Flag就得到了 CrackMe ...

Wed Aug 21 07:26:00 CST 2019 0 532
攻防世界 reverse EASYHOOK

EASYHOOK XCTF 4th-WHCTF-2017 alag{Ho0k_w1th_Fun} 提交失敗,需要把開頭a改成f 0.0 flag{Ho0k_w1th_F ...

Wed Nov 06 05:01:00 CST 2019 0 335
攻防世界 reverse hackme

hackme XCTF 3rd-GCTF-2017 程序流程: 驗證輸入22位-->生成隨機數驗證10位數 wp: flag{d826e6926098ef46 ...

Thu Sep 19 05:23:00 CST 2019 0 393
攻防世界 reverse SignIn

SignIn 2019_SUCTF 很明顯的rsa加密 第一步分解大數N 1034610359008169141213901012990490444139504051 ...

Fri Jan 24 05:47:00 CST 2020 0 700
攻防世界 reverse crazy

crazy 百越杯2018 查看main函數: 三個關鍵函數HighTemplar::HighTemplar((DarkTemplar *)&temp, &myinp ...

Tue Feb 04 19:17:00 CST 2020 0 692
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM