RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
Buuctf Writeup匯總 Buuctf web wp匯總 一 :https: blog.csdn.net weixin article details Buuctf web wp匯總 二 :https: blog.csdn.net weixin article details Buuctf web wp匯總 三 :https: blog.csdn.net weixin article de ...
2021-02-24 19:10 0 480 推薦指數:
RE Youngter-drive PEID查殼,發現UPX殼 自動脫殼之后用IDA查看 程序讀入Source,然后啟動了兩個線程,最后調用函數sub_411190 最后的函數是一個 ...
題目鏈接 https://buuoj.cn/challenges#rsa 題解(略) 百度有很多博客可以參考。 用010editor打開pub.key文件查看公鑰 直接掛兩個工具鏈接: 由公鑰文 ...
題目地址 https://buuoj.cn/challenges#CrackRTF 題解 IDA打開,F5反編譯,雙擊進入main_0,代碼如下,注釋是我以自己的理解寫的 進入第25行的su ...
Reverse RSA 使用openssl模塊 rsa -pubin -text -modulus -in pub.key得到n值,在 factordb.com上分解大素數得到p,q值,腳本生成p ...
題目地址 https://buuoj.cn/challenges#[GWCTF%202019]pyre 題解 先安裝uncompyle py -3 -m pip install uncompyl ...
BUUCTF MISC WriteUp 目錄 BUUCTF MISC WriteUp wireshark zip偽加密 ningen 鏡子里面的世界 被嗅探的流量 小明的保險箱 愛因斯坦 ...
題目 【Buuctf】[MRCTF2020]你傳你🐎呢 文件上傳,那就傳個一句話木馬 最基礎的代碼,新建一個php文件,寫入 抓包 修改文件后綴為jpg,更改Content-Type為image/jpeg 傳入的是jpg文件,我們需要這個解析成php文件,需要再傳一個 ...
感謝BUUCTF提供的學習平台 https://buuoj.cn 題目:不一樣的flag 工具:x64dbg 這是一道內存的迷宮題,迷宮是402000處的字符串 根據經驗,這應該(a行*b列)的字符,想快速解題,需要知道是幾行幾列。 行的確定 ...