題目: 通過題目我們可以知道,我們能成功輸入的值就是我們的flag 下載附件后,發現是一個可執行的文件,執行一下,發現: 輸入值后,直接閃退啦!查殼發現無殼后拖入ID ...
題目鏈接 https: buuoj.cn challenges E AE E BC E C E A 題解 用IDA打開,按F 反編譯,雙擊進入DialogFunc函數。 代碼如下: 行讀取輸入, 行說明flag長度為 。 進入 行的sub F 函數,並修改為可以運行的C語言格式。代碼如下: 這里 行我們定義的字符串見DialogFunc函數中第 到 行。運行結果:我們再回到DialogFuc函數。 ...
2020-04-04 20:48 4 887 推薦指數:
題目: 通過題目我們可以知道,我們能成功輸入的值就是我們的flag 下載附件后,發現是一個可執行的文件,執行一下,發現: 輸入值后,直接閃退啦!查殼發現無殼后拖入ID ...
文件鏈接:https://buuoj.cn/files/abe6e2152471e1e1cbd9e5c0cae95d29/8f80610b-8701-4c7f-ad60-63861a558a5b.ex ...
RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
您已提交或正在提交的服務id 服務id獲取路徑: 獲獎規則: ① 深度體驗獎 一等獎( ...
題目鏈接 https://buuoj.cn/challenges#rsa 題解(略) 百度有很多博客可以參考。 用010editor打開pub.key文件查看公鑰 直接掛兩個工具鏈接: 由公鑰文 ...
題目地址 https://buuoj.cn/challenges#CrackRTF 題解 IDA打開,F5反編譯,雙擊進入main_0,代碼如下,注釋是我以自己的理解寫的 進入第25行的su ...
Reverse RSA 使用openssl模塊 rsa -pubin -text -modulus -in pub.key得到n值,在 factordb.com上分解大素數得到p,q值,腳本生成p ...
Buuctf Writeup匯總 Buuctf -web wp匯總(一):https://blog.csdn.net/weixin_43669045/article/details/105627562 Buuctf -web wp匯總(二):https://blog.csdn.net ...