原文:BUUCTF 刮開有獎 WriteUp

題目鏈接 https: buuoj.cn challenges E AE E BC E C E A 題解 用IDA打開,按F 反編譯,雙擊進入DialogFunc函數。 代碼如下: 行讀取輸入, 行說明flag長度為 。 進入 行的sub F 函數,並修改為可以運行的C語言格式。代碼如下: 這里 行我們定義的字符串見DialogFunc函數中第 到 行。運行結果:我們再回到DialogFuc函數。 ...

2020-04-04 20:48 4 887 推薦指數:

查看詳情

buuctf-刮開有獎

題目: 通過題目我們可以知道,我們能成功輸入的值就是我們的flag 下載附件后,發現是一個可執行的文件,執行一下,發現: 輸入值后,直接閃退啦!查殼發現無殼后拖入ID ...

Tue May 19 07:35:00 CST 2020 0 1542
BUUCTF--刮開有獎

文件鏈接:https://buuoj.cn/files/abe6e2152471e1e1cbd9e5c0cae95d29/8f80610b-8701-4c7f-ad60-63861a558a5b.ex ...

Mon Sep 09 06:09:00 CST 2019 2 1115
buuctf Writeup

RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...

Tue Jan 21 21:41:00 CST 2020 1 987
BUUCTF rsa WriteUp

題目鏈接 https://buuoj.cn/challenges#rsa 題解(略) 百度有很多博客可以參考。 用010editor打開pub.key文件查看公鑰 直接掛兩個工具鏈接: 由公鑰文 ...

Thu Apr 09 06:13:00 CST 2020 0 835
BUUCTF CrackRTF WriteUp

題目地址 https://buuoj.cn/challenges#CrackRTF 題解 IDA打開,F5反編譯,雙擊進入main_0,代碼如下,注釋是我以自己的理解寫的 進入第25行的su ...

Fri Apr 10 17:35:00 CST 2020 0 632
BUUCTF-writeup

Reverse RSA 使用openssl模塊 rsa -pubin -text -modulus -in pub.key得到n值,在 factordb.com上分解大素數得到p,q值,腳本生成p ...

Tue Aug 27 06:35:00 CST 2019 0 3834
Buuctf Writeup匯總

Buuctf Writeup匯總 Buuctf -web wp匯總(一):https://blog.csdn.net/weixin_43669045/article/details/105627562 Buuctf -web wp匯總(二):https://blog.csdn.net ...

Thu Feb 25 03:10:00 CST 2021 0 480
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM