原文:攻防世界 reverse Windows_Reverse2

Windows Reverse DDCTF 查殼: 尋找oep gt dump gt iat修復 便可成功脫殼 先進入第一處驗證: 輸入為 A F 之中的字符, 的倍數位 再看下面的驗證: 發現有點像base 編碼,編碼表 x ,腳本跑出來發現正好是標准密碼表 最后的驗證即 輸入為大寫 進制字符串,base 編碼,驗證結果是否為 reverse base 解碼 reverse 便可得到輸入 wp ...

2020-02-22 21:41 0 726 推薦指數:

查看詳情

攻防世界 reverse Windows_Reverse1

Windows_Reverse1 2019_DDCTF 查殼 脫殼 脫殼后運行閃退,(或許需要修復下IAT??),先IDA 靜態分析一下 關鍵函數sub_401000 View Code 應該就是一個簡單 ...

Fri Jan 24 00:13:00 CST 2020 0 744
攻防世界 reverse EASYHOOK

EASYHOOK XCTF 4th-WHCTF-2017 alag{Ho0k_w1th_Fun} 提交失敗,需要把開頭a改成f 0.0 flag{Ho0k_w1th_F ...

Wed Nov 06 05:01:00 CST 2019 0 335
攻防世界 reverse hackme

hackme XCTF 3rd-GCTF-2017 程序流程: 驗證輸入22位-->生成隨機數驗證10位數 wp: flag{d826e6926098ef46 ...

Thu Sep 19 05:23:00 CST 2019 0 393
攻防世界 reverse SignIn

SignIn 2019_SUCTF 很明顯的rsa加密 第一步分解大數N 1034610359008169141213901012990490444139504051 ...

Fri Jan 24 05:47:00 CST 2020 0 700
攻防世界 reverse crazy

crazy 百越杯2018 查看main函數: 三個關鍵函數HighTemplar::HighTemplar((DarkTemplar *)&temp, &myinp ...

Tue Feb 04 19:17:00 CST 2020 0 692
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM