測試文件:https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.ra ...
下載將exe文件拖到ida shift F , 發現了這個,雙擊跟進, 然后選中在雙擊 光標選中之后F 查看偽代碼 發現這個應該是將ASCII為 的替換為 ,查詢后是o換成 這里發現是str 接受flag 然后將Str 與Str 進行比較,如果相等就this is the right flag 所以就去看看Str 里存的是什么,雙擊Str 明顯o變 就是flag了。 ...
2020-10-12 23:50 0 571 推薦指數:
測試文件:https://buuoj.cn/files/81c48295620d635f0c7e35b41efcc52d/b095c2d1-aa44-4e11-9ab5-137f66e1a48c.ra ...
算是入門pwn的第一道題吧 先拖進ida查看 F5查看偽代碼: 此時注意到 gets函數 gets((__int64)&s, (__int64)argv ...
測試文件:https://buuoj.cn/files/aa4f6c7e8d5171d520b95420ee570e79/a9d22a0e-928d-4bb4-8525-e38c9481469e.ra ...
1、使用查殼,直接拖入工具中,文件是無殼的64位的文件。 2、直接使用64位的ida查看,直接進入主函數查看代碼,這里直接發出原圖 代碼其實很簡單,可以直接看這一句 ...
題目: 翻轉字符串 先把字符串轉化成數組,再借助數組的reverse方法翻轉數組順序,最后把數組轉化成字符串。 你的結果必須得是一個字符串 這是一些對你有幫助的資源: Global String Object String.split ...
Windows_Reverse1 2019_DDCTF 查殼 脫殼 脫殼后運行閃退,(或許需要修復下IAT??),先IDA 靜態分析一下 關鍵函數sub_401000 View Code 應該就是一個簡單 ...
Windows_Reverse2 2019_DDCTF 查殼: 尋找oep-->dump-->iat修復 便可成功脫殼 先進入第一處驗證: 輸入為0-9 A-F 之中的字符,2的倍數位 再看下面的驗證 ...
有排序 a = [2, 3, 1]a.sort(reverse=True)print(a) # [3, 2, 1] 沒有排序 a = [2, 3, 1]a.reverse()print(a) # [1, 3, 2] ...