RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
題目地址 https: buuoj.cn challenges CrackRTF 題解 IDA打開,F 反編譯,雙擊進入main ,代碼如下,注釋是我以自己的理解寫的 進入第 行的sub A函數,再進入sub ,代碼如下,注釋是按我的理解寫的 其中第 行的第二個參數 x u說明了算法是SHA ,可以參考https: docs.microsoft.com zh cn windows win api ...
2020-04-10 09:35 0 632 推薦指數:
RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
題目鏈接 https://buuoj.cn/challenges#rsa 題解(略) 百度有很多博客可以參考。 用010editor打開pub.key文件查看公鑰 直接掛兩個工具鏈接: 由公鑰文 ...
這算是第一次寫ctf題目的博客把。 被這道題搞得頭大,各種沒見過的API(不過通過查資料了解到了) 檢查了一下,沒殼,win32 然后運行 讓你輸入第一個密 ...
Reverse RSA 使用openssl模塊 rsa -pubin -text -modulus -in pub.key得到n值,在 factordb.com上分解大素數得到p,q值,腳本生成p ...
Buuctf Writeup匯總 Buuctf -web wp匯總(一):https://blog.csdn.net/weixin_43669045/article/details/105627562 Buuctf -web wp匯總(二):https://blog.csdn.net ...
題目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 題解 先安裝uncompyle py -3 -m pip install uncompyl ...
BUUCTF MISC WriteUp 目錄 BUUCTF MISC WriteUp wireshark zip偽加密 ningen 鏡子里面的世界 被嗅探的流量 小明的保險箱 愛因斯坦 ...
題目 【Buuctf】[MRCTF2020]你傳你🐎呢 文件上傳,那就傳個一句話木馬 最基礎的代碼,新建一個php文件,寫入 抓包 修改文件后綴為jpg,更改Content-Type為image/jpeg 傳入的是jpg文件,我們需要這個解析成php文件,需要再傳一個 ...