原文:360CTF Re wp

這比賽唯一的一道Re exe,看字符串 找到主函數 看到判斷的地方為loc ,去看一下 像是SMC,找修改 處的函數 此處用到了loc ,找到這個函數為 這里將loc 與mnbv循環的異或 寫個腳本處理下 修改后重新分析創建函數得到 看check 對輸入的前 位進行轉換使之等於 光看ida分析這段實在是太難了,結合ollydbg分析,邏輯是將前十六個輸入循環的與greatctf異或后平方再乘 再看 ...

2019-10-22 22:54 0 435 推薦指數:

查看詳情

36D杯CTF Re WP

! flag{A_s1mpLe&E4sy_RE_i5Nt_1t} 神光 代碼分析 ...

Wed May 06 00:13:00 CST 2020 0 1230
2019 360re wp--Here are some big nums

測試文件:https://www.lanzous.com/i7303oh 1.准備 獲取信息: 32位文件 2.IDA打開 找到主函數之后,反編譯為偽C ...

Thu Oct 31 05:18:00 CST 2019 0 337
各種CTFWP

http://l-team.org/archives/43.html PlaidCTF-2014-twenty/mtpox/doge_stege-Writeup http: ...

Tue Nov 21 07:52:00 CST 2017 0 2008
BUUCTF Re部分wp(一)

easyre 拖進ida,得到flag helloworld 將文件拖入apk改之理,得到flag xor 拖進ida,就是簡單異或,寫腳本 ...

Sat Aug 17 02:34:00 CST 2019 0 1003
BUUCTF Re部分wp(八)

[MRCTF2020]Shit 有三處反調,一處在1640主函數中,一處在1270,直接patch就行 還有一處不會給提示,但是不斷循環,跳過方式為在獲取輸入函數后下個斷點,運行程序后attach ...

Sat Aug 22 20:29:00 CST 2020 0 517
BUUCTF Re部分wp(六)

[ACTF新生賽2020]SoulLike 64位elf 關鍵在這個函數,太長反編譯器炸了,運行發現 會告訴那個位置錯了,逐個爆破 [NPUCTF2020]蕪湖🛫 6 ...

Thu Jun 25 21:51:00 CST 2020 0 1060
BUUCTF Re部分wp(五)

[SWPU2019]ReverseMe 32exe,拖進ida 要求輸入為32長度, 此處進行了一次異或,值為SWPU_2019_CTF 此處將異或處理后的數據存入另一地址,找到它下斷 繼續跑, 此處又進行了第二次異或,並且又換了地址,再次找到它下斷 ...

Tue Jun 09 05:25:00 CST 2020 3 530
2019 紅帽杯 Re WP

xx 測試文件:https://www.lanzous.com/i7dyqhc 准備 獲取信息 64位文件 IDA打開 使用Findcrypt腳本可以看 ...

Sat Nov 16 06:33:00 CST 2019 0 918
 
粵ICP備18138465號   © 2018-2026 CODEPRJ.COM