前言 GKCTF 2021所以題目均以開源,下面所說的一切思路可以自行通過源碼對比IDA進行驗證。 Github項目地址:https://github.com/w4nd3r-0/GKCTF2021 ...
搭建虛擬機 按照題目要求,安裝VM,下載Ubuntu 鏡像,在虛擬機里直接執行文件即可得到Flag Baby string Flag在原程序中以明文存儲,用IDA加載並按Shift F 查看字符串即可找到 Baby encode F 查看偽代碼 注意flag處存儲着一段數據 發現將密文的每一位都異或上 就能得到Flag snake F 查看偽代碼 由偽代碼可知,當蛇的長度大於 時,游戲就能通關 考 ...
2019-11-13 19:16 0 300 推薦指數:
前言 GKCTF 2021所以題目均以開源,下面所說的一切思路可以自行通過源碼對比IDA進行驗證。 Github項目地址:https://github.com/w4nd3r-0/GKCTF2021 ...
BUGKU-逆向(reverse)-writeup 前言:在bugku上把能寫的逆向都寫了,由於大佬們的writeup太深奧或者說太簡潔了讓我(小白)看得雲里霧里。所以我寫了這個詳細點的writeup(理解錯的地方望指出),盡量讓大家都看得懂。最近比較忙先寫到了這里,未完待續 入門逆向 ...
Mobile AreYouRich 安卓層逆向,但用實際上是可能存在多解的,這點令人有些困惑。主要是輸入用戶名和密碼,然后有一系列校驗,以及一堆亂七八糟的操作,很多可能是用來迷惑眼睛的,但這並不重 ...
ROR 二進制位線性變換,直接上z3。(不知道為什么,python腳本被壓縮去掉空格了,各位將就看圖片吧。) TacticalArmed 單指令SMC解密執行。程序將一個一個完整的40字 ...
fpbe 根據二進制文件API符號信息,發現是使用一個叫做eBPF框架編寫的程序,Google學習一下。發現eBPF是Linux下的一個程序框架,eBPF在Linux內核中運行一個BPF虛擬機,可以 ...
題目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 題解 先安裝uncompyle py -3 -m pip install uncompyl ...
先打開這個exe文件。 用PEID查殼。 等等……沒有殼?! 可以看到這個程序是C++寫的。 拖到ida里查看。 搜索“please input your s ...
一年前第一次參加了DDCTF,再次參加簡單記錄下web與misc的writeup Web Web1 滴~ 1、jpg參數可以包含文件,參數經過兩次base64和一次16進制編碼,將index.php編碼后,get提交 即可得到index.php源碼。源碼中關鍵有三處,1.csdn博客,2. ...