摘要:
查壳: 无壳,扔进IDA: 看到关键数据,base64转一下试试: 有点flag那味了,估计这是把base64表给改了,那么就需要找一下修改的函数,在函数列表找到一个O_OloolAtYou()函数,看起来有些可疑,果不其然: 其实也可以交叉引用找到这个函数: 这个函数主要作用呢,我们跑一下就可以知道是把A-T给调了个顺序: 于是我们就把他反过来跑一下: ... 阅读全文
摘要:
顺着前两个题我直接顺藤摸瓜摸到了武汉科技大学这一届的ctf,干脆全做了吧,看上去也不难,非常友好: 经典无壳: 扔进IDA发现也是判断一下输入就可,里面的判断函数甚是粗暴: 每个函数的名字还挺有意思,三下五除二写个cpp: wctf2020{cpp_@nd_r3verse_@re_fun} 阅读全文
摘要:
一个UPX加壳题: Elf直接upx -d脱壳: 然后扔进IDA,刚打开就看到flag了: 那我不脱壳直接用txt打开也能找到咯? 确实:wctf2020{Just_upx_-d} 仅仅是upx -d 阅读全文
摘要:
切一道简单题,下载下来是elf和txt: Ida打开看逻辑: 按下标,奇数把输入左移下标数值位数,偶数下标把输入乘下标: ctf2020{d9-dE6-20c} 阅读全文