:https://ctf.show/challenges Reverse 逆向_簽到 IDA64打 ...
測試文件:https: lanzous.com b rkpdud 簽到 代碼分析 了解這么幾件事就行 v 是我們輸入的flag 重頭開始循環取一個字符 v 必須為 ,才能輸出correct 腳本 get flag flag A s mpLe amp E sy RE i Nt t 神光 代碼分析 while循環中,主要注意對輸入字符串操作的sub B 函數,和對結果判斷的dword A E ,這里d ...
2020-05-05 16:13 0 1230 推薦指數:
:https://ctf.show/challenges Reverse 逆向_簽到 IDA64打 ...
這比賽唯一的一道Re😊 exe,看字符串 找到主函數 看到判斷的地方為loc_404600,去看一下 像是SMC,找修改404600處的函數 此處用到了loc_404600,找到這個函數為 這里將loc_404600 ...
xx 測試文件:https://www.lanzous.com/i7dyqhc 准備 獲取信息 64位文件 IDA打開 使用Findcrypt腳本可以看 ...
兩個題都是原題,然而我第二題祥雲杯的原題還是沒弄出來。 Re friendlyRE 這題是一個錯題,出題人把!寫成了@ 先去除花指令。 然后發現有base64的表,跟了一下發現三次對表進行的變換。 是相鄰兩位互換 是大小寫互換 是有一個32位的偏移 所以首先針對 ...
今年是第二年打祥雲杯,只能說逆向的題型多鍾多樣,上來一個內核題就給我整蒙了。 出了這兩個小題目,簡單記錄一下。 勒索解密 吐槽:你家勒索病毒連個圖形化都沒有,誰知道往哪兒給你打錢啊 這個題是win32的逆向,主要的邏輯比較清晰的,重點就是加密,然后瘋狂的查文檔去看就行了 ...
0x01.EasyEncryption 測試文件:https://www.lanzous.com/i7soysb 1.IDA打開 2.代碼分析 輸入flag之后,首先 ...
測試文件:https://lanzous.com/b07rlon9c -----------青龍組----------- Misc 簽到 回答完問題,輸入token之后,在控制台可 ...
0x00 java_url 拿到題目,從題目看不出什么,只知道是java寫的,反復試了下,發現download過濾了flag關鍵字,既然可以下載文件,試了下任意文件下載,讀取到web.xml文件,從 ...