buuctf-刮開有獎
題目: 通過題目我們可以知道,我們能成功輸入的值就是我們的flag 下載附件后,發現是一個可執行的文件,執行一下,發現: 輸入值后,直接閃退啦!查殼發現無殼后拖入ID ...
題目: 通過題目我們可以知道,我們能成功輸入的值就是我們的flag 下載附件后,發現是一個可執行的文件,執行一下,發現: 輸入值后,直接閃退啦!查殼發現無殼后拖入ID ...
下載附件后給了兩個文件,一個flag.enc,一個pub.key(感覺更像密碼學的題!) 用記事本打開pub.key發現有段base64的編碼,解碼后還是意義不明,但可以發現 這種形式很 ...
下載附件后,就是一個可執行文件,經查殼后,沒發現有殼!呃,先執行下可執行文件,結果如下: 亂按一通,發現直接閃退啦,拖到IDA(32bits)進行反編譯分析,F5進入主函數,發現 ...
下載附件后,是一個沒有文件后綴的文件,不過直接拖入IDA試一下,IDA32不行就上IDA64,放入IDA64中,f5反編譯得到: 分析一下就知道,重點肯定在Decry()這個函數里,進去 ...
感謝 https://github.com/jakespringer/angr_ctf/blob/master/SymbolicExecution.pptx 這篇 PPT 和 https://w ...
啊呀,第一次寫writeup!!!一個小嘗試! 本道題針對於xctf攻防世界的新手逆向題re1 首先,我們把附件下載下來,發現是一個可執行程序。呃,其實最開始是要查有沒有殼的,但是把這個拖入I ...