IDA打開之后按下Shift + F12查找到字符串,識別了一些不尋常的字符串 定位到,並且得到基本偽代碼 其中: sub_41257C一定是輸出函數 std::i ...
直接爆破 根據start入口定位到main函數,看到了一些被賦值的元數據: 查看逆向代碼: 這段都是STL庫函數操作,因此比較復雜。我們試圖略過這些代碼,因為他們太復雜 其實可以看到這些庫函數操作都相同,並且重復了 次 正好是flag的長度 重復的代碼 我們輸入一些字符串進去試試,在 下斷點 IDA動態調試內容在此不表 輸入 個零: 查看IDA調試的變量地址: 根據此地址跟蹤到相應位置: 可以看到 ...
2021-09-25 21:33 0 164 推薦指數:
IDA打開之后按下Shift + F12查找到字符串,識別了一些不尋常的字符串 定位到,並且得到基本偽代碼 其中: sub_41257C一定是輸出函數 std::i ...
IDA打開之后按下Shift + F12找到字符串 定位到之后找到下面的cls,這是系統清屏指令。定位這個指令(原因是程序里執行了這個指令(易知)) 看到了大規模的變量賦值指令。但是仔細看 ...
【pwn】DASCTF Sept 月賽 1、hehepwn 先查看保護,棧可執行,想到shellcode 這題需要注意shellcode的寫法 拖入ida中分析 一直以為iso scanf不能棧溢出,后來發現我是shabi 先進入sub_4007F9()函數 有個read ...
目錄 DASCTF-Sept-X-浙江工業大學秋季挑戰賽-pwn-wp 總結 datasystem check分析 漏洞點 利用思路 exp hehepwn ...
昨天打完的MAR DASCTF,來復個盤~ 不過就re做了3/4然后有事提前開溜了hhh,拿了drinkSomeTea和replace的三血心滿意足(蜜汁三血執念。 感覺這回的出題人好喜歡TEA啊(正好最近在整理加解密算法),就是TEA和XTEA都出了卻不帶XXTEA玩有點可惜/doge ...
根據賽后講解學習。 Misc Nuclear_wastewater 二維碼掃碼沒啥內容。。看圖片像素。 得到解壓密碼。解壓后文件用 Unicode Steganography with Z ...
17解的一道題,涉及到了java反序列化的知識,學習了。 看了下積分榜,如果做出來可能能進前20了哈哈哈,加油吧,這次就搞了兩個misc簽到,菜的扣腳。 打開后是個登錄 ...
外匯EA是一種智能交易系統,英文名稱Expert Advisor。目前主流的外匯交易軟件為mt4/mt5,我們通常所說的ea是指采用MQL4/MQL5語言開發的用於mt4/mt5平台下的自動交易處理程序。當然也有一些交易商采用其它交易軟件時也有相應的智能交易處理程序。 EA各種功能的實現都是 ...