BUUCTF Re部分wp(一)
easyre 拖進ida,得到flag helloworld 將文件拖入apk改之理,得到flag xor 拖進ida,就是簡單異或,寫腳本 ...
easyre 拖進ida,得到flag helloworld 將文件拖入apk改之理,得到flag xor 拖進ida,就是簡單異或,寫腳本 ...
[ACTF新生賽2020]SoulLike 64位elf 關鍵在這個函數,太長反編譯器炸了,運行發現 會告訴那個位置錯了,逐個爆破 [NPUCTF2020]蕪湖🛫 6 ...
exe逆向,首先查殼,發現有upx殼,upx -d脫殼,拖進ida找到主函數這里可以看到創建了兩個線程,先沿着StartAddress,一直找到sub_411940,這里有一個問題,當使用f5是 ...
[SWPU2019]ReverseMe 32exe,拖進ida 要求輸入為32長度, 此處進行了一次異或,值為SWPU_2019_CTF 此處將異或處理后的數據存入另一地址, ...
[MRCTF2020]Shit 有三處反調,一處在1640主函數中,一處在1270,直接patch就行 還有一處不會給提示,但是不斷循環,跳過方式為在獲取輸入函數后下個斷點,運行程序后attach ...