上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 41 下一页
摘要: 直接打开什么都没有 但是IDA显示了是一个elf文件 所以改个后缀 IDA就可以打开了 main作了一堆反调试处理 由于函数少 很容易在generate里发现flag 虽说是道大水题 然而我想尝试动调分析一下它给can_continue赋值后怎么调用到generate的 这里绕过反调试很暴力简单 将 阅读全文
posted @ 2023-10-24 18:37 N0zoM1z0 阅读(64) 评论(0) 推荐(0) 编辑
摘要: 好题 IDA打开一共就3个函数。。。 找到关键代码 这里要注意各个变量所存的值 重点在 v13 = *v7 == (unsigned __int8)v12; 这是check判断 v12是rol后+v10+v11得到 而v10跟v8有关 v8=a3++ 所以v12可以反推flag 这里check了v1 阅读全文
posted @ 2023-10-24 18:01 N0zoM1z0 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 在_ROL_处下断点 查看name[]的值 we1come_to_dasctf.com 然而并不对。。。 动调进入gethostbyname 发现跳转到另一个函数 这是静态分析看不出来的 然后下个断点 等他变换完 得到最终的name[] Just_An_APIH00k11.com 所以这里是在get 阅读全文
posted @ 2023-10-23 23:44 N0zoM1z0 阅读(28) 评论(0) 推荐(0) 编辑
摘要: 学习sage用法 学习p高位泄露 chall.py from Crypto.Util.number import getPrime, bytes_to_long from secret import flag p = getPrime(1024) q = getPrime(1024) n = p * 阅读全文
posted @ 2023-10-22 17:24 N0zoM1z0 阅读(272) 评论(0) 推荐(0) 编辑
摘要: 解方程组 sympy: from z3 import * from sympy import * from libnum import * from primefac import * n = 22307913740463468357754335486410675936913694858280706 阅读全文
posted @ 2023-10-22 16:29 N0zoM1z0 阅读(39) 评论(0) 推荐(0) 编辑
摘要: chall.py from Crypto.Util.number import * from secret import flag p = getPrime(1024) q = getPrime(16) n = p*q m = bytes_to_long(flag) for i in range(1 阅读全文
posted @ 2023-10-22 16:08 N0zoM1z0 阅读(77) 评论(0) 推荐(0) 编辑
摘要: 详细分析了代码 作个记录 main 这里调用了两个lambda形式的函数 点进去查看 乍一看什么操作变换都没有 但是你会发现里面又有个lambda1 再次点击查看 这就是作了一个xor 1的操作 注意这里操作的是输入的9个整数 而不是每一位的数 main继续往下看 看到个depart 查看 相当于把 阅读全文
posted @ 2023-10-22 14:16 N0zoM1z0 阅读(24) 评论(0) 推荐(0) 编辑
摘要: chall.py from AITMCLAB.libnum import s2n, invmod cof_t = [[353, -1162, 32767], [206, -8021, 42110], [262, -7088, 31882], [388, -6394, 21225], [295, -9 阅读全文
posted @ 2023-10-22 12:29 N0zoM1z0 阅读(34) 评论(0) 推荐(0) 编辑
摘要: 这里什么都没发生。。。 发现紧挨着main上方有个ques 打开查看 打印了一些东西 这里ida动调查看 下断点 运行到断点处后 将call ___main改为call _ques 然后回车 这样就修改了运行流(当然也可以修改后面的time函数亦可) 然后f8/f9运行即可得到 HACKIT4FUN 阅读全文
posted @ 2023-10-21 20:14 N0zoM1z0 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 关键是要找到&Buf2对应的值 直接静态是找不到的 注意到v12 = &Buf2而v12是rdx指向的 所以动调找到这条语句及后面rdx指向的地址即可 在 下断点 main开头也下一个 输入38个字符绕过长度判断后运行到断点处 右边调出rdx的窗口 从0Ah开始的一串就是Buf2 然后一个简单的异或 阅读全文
posted @ 2023-10-21 19:09 N0zoM1z0 阅读(120) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 41 下一页