Mysterious---攻防世界 這道題也不難就是有幾個函數是平常沒見過的。這道題我們來學習一下幾個函數,以后做題碰到就知道函數是干嘛的了。 文件是一個可執行程序。先來查一下殼。用PEiD這個工具查殼。發現是沒有的。我就不粘貼圖片了 接下來放進IDA中進行偽代碼分析。在函數欄中找到這個函數 ...
Mysterious---攻防世界 這道題也不難就是有幾個函數是平常沒見過的。這道題我們來學習一下幾個函數,以后做題碰到就知道函數是干嘛的了。 文件是一個可執行程序。先來查一下殼。用PEiD這個工具查殼。發現是沒有的。我就不粘貼圖片了 接下來放進IDA中進行偽代碼分析。在函數欄中找到這個函數 ...
crazy 百越杯2018 查看main函數: 三個關鍵函數HighTemplar::HighTemplar((DarkTemplar *)&temp, &myinp ...
EasyRE 主函數 wp: flag{xNqU4otPq3ys9wkDsN} ...
EASYHOOK XCTF 4th-WHCTF-2017 alag{Ho0k_w1th_Fun} 提交失敗,需要把開頭a改成f 0.0 flag{Ho0k_w1th_F ...
hackme XCTF 3rd-GCTF-2017 程序流程: 驗證輸入22位-->生成隨機數驗證10位數 wp: flag{d826e6926098ef46 ...
SignIn 2019_SUCTF 很明顯的rsa加密 第一步分解大數N 1034610359008169141213901012990490444139504051 ...
Windows_Reverse1 2019_DDCTF 查殼 脫殼 脫殼后運行閃退,(或許需要修復下IAT??),先IDA 靜態分析一下 關鍵函數sub_401000 View Code 應該就是一個簡單 ...
Windows_Reverse2 2019_DDCTF 查殼: 尋找oep-->dump-->iat修復 便可成功脫殼 先進入第一處驗證: 輸入為0-9 A-F 之中的字符,2的倍數位 再看下面的驗證 ...