直接爆破 根據start入口定位到main函數,看到了一些被賦值的元數據: 查看逆向代碼: 這段都是STL庫函數操作,因此比較復雜。我們試圖略過這些代碼,因為他們太復雜 (其實可 ...
IDA打開之后按下Shift F 找到字符串 定位到之后找到下面的cls,這是系統清屏指令。定位這個指令 原因是程序里執行了這個指令 易知 看到了大規模的變量賦值指令。但是仔細看就會發現都是在變量v 中取值,因而只需要寫個基本的字典序翻譯程序 字典序翻譯 很容易看出來這是一個字典打印程序。這里對字典的序列進行了打印,而各個數組的值對應: 所對應的值和對應行如下 找到theansweris, 找到 ...
2021-09-25 21:36 2 164 推薦指數:
直接爆破 根據start入口定位到main函數,看到了一些被賦值的元數據: 查看逆向代碼: 這段都是STL庫函數操作,因此比較復雜。我們試圖略過這些代碼,因為他們太復雜 (其實可 ...
IDA打開之后按下Shift + F12查找到字符串,識別了一些不尋常的字符串 定位到,並且得到基本偽代碼 其中: sub_41257C一定是輸出函數 std::i ...
【pwn】DASCTF Sept 月賽 1、hehepwn 先查看保護,棧可執行,想到shellcode 這題需要注意shellcode的寫法 拖入ida中分析 一直以為iso scanf不能棧溢出,后來發現我是shabi 先進入sub_4007F9()函數 有個read ...
目錄 DASCTF-Sept-X-浙江工業大學秋季挑戰賽-pwn-wp 總結 datasystem check分析 漏洞點 利用思路 exp hehepwn ...
昨天打完的MAR DASCTF,來復個盤~ 不過就re做了3/4然后有事提前開溜了hhh,拿了drinkSomeTea和replace的三血心滿意足(蜜汁三血執念。 感覺這回的出題人好喜歡TEA啊(正好最近在整理加解密算法),就是TEA和XTEA都出了卻不帶XXTEA玩有點可惜/doge ...
根據賽后講解學習。 Misc Nuclear_wastewater 二維碼掃碼沒啥內容。。看圖片像素。 得到解壓密碼。解壓后文件用 Unicode Steganography with Z ...
17解的一道題,涉及到了java反序列化的知識,學習了。 看了下積分榜,如果做出來可能能進前20了哈哈哈,加油吧,這次就搞了兩個misc簽到,菜的扣腳。 打開后是個登錄 ...
思路很明顯,要執行B類中的show函數,來包含flag(但是它這個包含也不會輸出,這里等會分析) 怎么執行是看A類 __invoke函數是調用A類 ...