原文:攻防世界 reverse easy_Maze

easy Maze 從題目可得知是簡單的迷宮問題 迷宮經過了兩次變換,我們需要動態調試dump出最終迷宮數據。 dump 關注Step 函數 可得到迷宮題的幾個關鍵: 迷宮數據 起點 終點 迷宮操作:wsad gt 上下左右 最終的迷宮數據: 操作:ssddwdwdddssaasasaaassddddwdds UNCTF ssddwdwdddssaasasaaassddddwdds Created ...

2020-02-08 11:56 0 657 推薦指數:

查看詳情

逆向-攻防世界-maze

題目提示是走迷宮。 IDA載入程序分析。 輸入字符長度必須是24,開頭必須是nctf{,結尾必須是}。在125處按R就可以變成字符。 sub_400650和sub_400660是關鍵 ...

Sun Apr 28 00:50:00 CST 2019 0 751
攻防世界 reverse EASYHOOK

EASYHOOK XCTF 4th-WHCTF-2017 alag{Ho0k_w1th_Fun} 提交失敗,需要把開頭a改成f 0.0 flag{Ho0k_w1th_F ...

Wed Nov 06 05:01:00 CST 2019 0 335
攻防世界 reverse hackme

hackme XCTF 3rd-GCTF-2017 程序流程: 驗證輸入22位-->生成隨機數驗證10位數 wp: flag{d826e6926098ef46 ...

Thu Sep 19 05:23:00 CST 2019 0 393
攻防世界 reverse crazy

crazy 百越杯2018 查看main函數: 三個關鍵函數HighTemplar::HighTemplar((DarkTemplar *)&temp, &myinp ...

Tue Feb 04 19:17:00 CST 2020 0 692
攻防世界 reverse SignIn

SignIn 2019_SUCTF 很明顯的rsa加密 第一步分解大數N 1034610359008169141213901012990490444139504051 ...

Fri Jan 24 05:47:00 CST 2020 0 700
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM