原文:[GUET-CTF2019]number_game

這道題emm,又讓我不停的踩以前的一個坑,題目是一種提示的坑,老忘記。 首先,打開ida反編譯 進入函數sub 先看看,然后發現這是個數獨 一開始我沒發現......看到第二個對比的時候懵了,然后看了下別人的博客,發現是數獨 接着進入sub 函數,是一個賦值函數 接下來就是sub 和sub 函數了,這個時候就先分析前面那個函數 這里的v v 是讓v 和v 的地址相等,而 v v ,是讓v 指向的地 ...

2020-05-13 20:59 0 559 推薦指數:

查看詳情

BUUCTF--[GUET-CTF2019]number_game

測試文件:https://lanzous.com/icfcxtg 代碼分析 sub_4006D6函數很好理解,用來判斷輸入字符數組長度是否為10,且每個字符是否為'0'~'4' ...

Sun May 10 01:40:00 CST 2020 2 469
BUUCTF--[GUET-CTF2019]re

測試文件:https://www.lanzous.com/ib3elba 脫殼 獲取信息 64位文件 upx加殼 代碼分析 打開關鍵函數sub ...

Wed Apr 08 04:01:00 CST 2020 2 954
[SUCTF 2019]Game

buuoj雜項復現 下載了之后給了我們一張圖片了網站的源代碼 圖片簡單分析了之后沒有什么內容,先看源代碼的index.html 里面有base32編碼,解碼 ON ...

Mon Jan 13 08:23:00 CST 2020 0 840
re | [安洵杯 2019]game

這是一道x64的elf逆向題。 先進入主函數,定位到輸入輸出和一個叫sudoku的全局變量數組: sudoku的意思是數獨,所以定位到sudoku數組的位置,將其提出來: 這里我犯了一個 ...

Fri Sep 18 19:51:00 CST 2020 1 405
[極客大挑戰 2019]EasySQL CTF復現

前言 之前復現了一下極客大挑戰2019的Havefun感覺非常的簡單,應該是我沒有參加極客大挑戰把,對這些題沒啥印象。復現完Havefun之后接着做了做EasySQL發現這也是一道非常基礎的題 復現 初次相遇 我們打開題目鏈接發現是一個充滿黑客色彩的登錄頁面 發現沒有注冊的功能 ...

Tue Jan 28 06:15:00 CST 2020 1 5917
[De1CTF 2019]SSRF Me

題目提示我們flag在./flag.txt 環境直接給了我們源代碼,整理之后得到 #! /usr/bin/env python #encoding=utf-8 from flask imp ...

Sat Jan 11 01:06:00 CST 2020 0 1887
BUUCTF | [De1CTF 2019]SSRF Me

解法一字符串拼接: 1.得到簽名sign http://8fa4531c-1164-49b7-a700-70e77e6aacb7.node3.buuoj.cn/geneSign?param ...

Wed Oct 30 23:10:00 CST 2019 0 429
CTF [極客大挑戰 2019]Secret File 復現

[極客大挑戰 2019]Secret File 復現 知識點 前端中背景可以覆蓋內容,頁面源代碼可以查看完整的html 在php文件中可以寫入html代碼,html可在前端展示出來,php代碼主要是處理數據,通常不會展示。 文件包含漏洞,PHP偽協議獲取文件 php ...

Fri Jan 31 19:30:00 CST 2020 0 6085
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM