原文:BUUCTF-RE-CrackMe

題目描述: 小張從網上下載到一個黑客軟件,然而開發者並不打算共享,所以小張注冊了一個用戶名叫welcomebeijing,但是密碼需要進行逆向計算,請求出密碼,進行MD 的 位小寫哈希,進行提交。 注意:得到的 flag 請包上 flag 提交運行: 用戶名已經給出是welcomebeijing 需要拿到密碼 IDA查看邏輯: 點進去sub 這三個if均為反調試 前面 這部分對密碼操作就是生成v ...

2020-04-08 19:24 0 800 推薦指數:

查看詳情

BUUCTF CrackMe

這道題寫了我將近一周。。還是看着別人博客寫了一周才搞懂的,犯了幾個錯誤:1.沒看題目,2.沒清楚什么樣的代碼是調試 所以看這道題之前先看這個wiki里的前置知識:https://wiki.x10se ...

Mon Mar 23 00:42:00 CST 2020 0 1331
BUUCTF--crackMe

測試文件:https://www.lanzous.com/iaxqvbg 代碼分析 前面的代碼不需要說什么,主要分析sub_401830函數,應該是需要我們返回True的 ...

Fri Apr 03 08:12:00 CST 2020 0 1580
BUUCTF Re部分wp(一)

easyre 拖進ida,得到flag helloworld 將文件拖入apk改之理,得到flag xor 拖進ida,就是簡單異或,寫腳本 ...

Sat Aug 17 02:34:00 CST 2019 0 1003
BUUCTF Re部分wp(八)

[MRCTF2020]Shit 有三處反調,一處在1640主函數中,一處在1270,直接patch就行 還有一處不會給提示,但是不斷循環,跳過方式為在獲取輸入函數后下個斷點,運行程序后attach ...

Sat Aug 22 20:29:00 CST 2020 0 517
BUUCTF Re部分wp(五)

[SWPU2019]ReverseMe 32exe,拖進ida 要求輸入為32長度, 此處進行了一次異或,值為SWPU_2019_CTF 此處將異或處理后的數據存入另一地址, ...

Tue Jun 09 05:25:00 CST 2020 3 530
BUUCTF Re部分wp(六)

[ACTF新生賽2020]SoulLike 64位elf 關鍵在這個函數,太長反編譯器炸了,運行發現 會告訴那個位置錯了,逐個爆破 [NPUCTF2020]蕪湖🛫 6 ...

Thu Jun 25 21:51:00 CST 2020 0 1060
BUUCTF--[GWCTF 2019]re3

測試文件:https://lanzous.com/ic9ox7a SMC自修改代碼 代碼分析 首先,我們使用插件Findcript可以發現,這段程序中存在的加密方式: 去混淆 ...

Tue May 05 09:01:00 CST 2020 0 823
BUUCTF--[GUET-CTF2019]re

測試文件:https://www.lanzous.com/ib3elba 脫殼 獲取信息 64位文件 upx加殼 代碼分析 打開關鍵函數sub ...

Wed Apr 08 04:01:00 CST 2020 2 954
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM