ISCC之RE_REV02
打開IDA,跟着主函數轉了一圈,無果,但是在下面翻到一串base64 base64解碼,發現被坑了 this_is_not_the_flag_you_seek_keep_looking ...
打開IDA,跟着主函數轉了一圈,無果,但是在下面翻到一串base64 base64解碼,發現被坑了 this_is_not_the_flag_you_seek_keep_looking ...
打開hxd,里面老長一串base64 解碼試了一下,解出來是png文件頭,但是圖片有錯誤 百度了一下,PNG文件頭是89 50 4E 47 0D 0A 1A 0A 再回去看 ...
V2VsbCBkb25lIQoKIEZsYWc6IElTQ0N7TjBfMG5lX2Nhbl9zdDBwX3kwdX0K Flag: ISCC{N0_0ne_can_st0p_y0u} 簽到題 ...
IDA打開,調試選ELF,跟蹤main函數 發現有一個not_the_flag函數,跟進去 這里判斷了一下a1的值是否為42,大致判斷引號里面的有可能是flag,直接放到Linux下運行 ...
如題,開始分析,附件是一個二維碼,讀出來一串base64 拿去解密,PASS{0K_I_L0V3_Y0u!} 提交幾次不對, 繼續hxd分析圖片,最后在文件末尾發現一個txt 修改 ...
硬核rust逆向 首先去學了一天rust。。。我TMD IDA打開,跟蹤主函數 看一下偽代碼,發現有一串密文 跟進去發現一串數據,猜測有可能是flag的加密數據,於是回頭去分析算法 ...
一開始拿到題目的時候有點懵的,給個gif圖片,233 常規分析,gif打開看一看,發現gif是多張圖片組成,於是用fastStone Image viewer分解成九張圖片 后面用PS拼起來, ...