0x01.EasyEncryption 測試文件:https://www.lanzous.com/i7soysb 1.IDA打開 2.代碼分析 輸入flag之后,首先 ...
xx 測試文件:https: www.lanzous.com i dyqhc 准備 獲取信息 位文件 IDA打開 使用Findcrypt腳本可以看到 結合文件名是xx,因此猜測代碼用到了xxtea加密方法 流程總結 因此,總的流程為: 判斷輸入的字符串的每個字符是否包含在 qwertyuiopasdfghjklzxcvbnm 中 取輸入字符串的前 位字符,即 flag ,擴展為 位,作為xxtea ...
2019-11-15 22:33 0 918 推薦指數:
0x01.EasyEncryption 測試文件:https://www.lanzous.com/i7soysb 1.IDA打開 2.代碼分析 輸入flag之后,首先 ...
測試文件:https://www.lanzous.com/i7303oh 1.准備 獲取信息: 32位文件 2.IDA打開 找到主函數之后,反編譯為偽C ...
兩個題都是原題,然而我第二題祥雲杯的原題還是沒弄出來。 Re friendlyRE 這題是一個錯題,出題人把!寫成了@ 先去除花指令。 然后發現有base64的表,跟了一下發現三次對表進行的變換。 是相鄰兩位互換 是大小寫互換 是有一個32位的偏移 所以首先針對 ...
題目地址 https://buuoj.cn/challenges#[2019%E7%BA%A2%E5%B8%BD%E6%9D%AF]easyRE 題解 IDA64打開,一開始F5報錯Decompilation failure: 400896: positive sp value has ...
這個wp 圖片可能不太好看 如果需要看清楚的圖片訪問我的博客 https://www.o2oxy.cn/?p=741 從昨天早上到晚上十二點打了一場紅帽杯,賊痛苦,完全被第一名的高中生虐菜啊,打不過打不過,對於我等菜雞來說真的打不過。 樓上四百隊快合並 是我和crazy ...
今年是第二年打祥雲杯,只能說逆向的題型多鍾多樣,上來一個內核題就給我整蒙了。 出了這兩個小題目,簡單記錄一下。 勒索解密 吐槽:你家勒索病毒連個圖形化都沒有,誰知道往哪兒給你打錢啊 這個題是win32的逆向,主要的邏輯比較清晰的,重點就是加密,然后瘋狂的查文檔去看就行了 ...
! flag{A_s1mpLe&E4sy_RE_i5Nt_1t} 神光 代碼分析 ...
測試文件:https://lanzous.com/b07rlon9c -----------青龍組----------- Misc 簽到 回答完問題,輸入token之后,在控制台可 ...