摘要:
拿到题目是64位ELF,IDA: 动态调试,我们需要的顺序是451所以在跳转表上断下,setIP到各个分支走一遍就好了 4: 5: 1: 即可拿到flag: 阅读全文
摘要:
拿到APK JEB: 直接跑一边出flag: 阅读全文
摘要:
是16位的dos程序 直接IDA: 看到一个字符串,这肯定是flag经过异或了的 下面有一些字节,按C转换成代码: 就是逐字节异或1F,即可得到flag: 阅读全文
摘要:
拿到题目,是win32程序,照例查壳: IDA: 看到几个像md5的字符串,查看逻辑,是把第一个字符串的明文和@DBApp拼接,再把第二个字符串的明文和上一个拼接完的拼接。 所以现在的目的是解出这两个字符串,第一个明文直接somd5解一下: 看到是123321 再查第二个,查不出来,再往下看看 看到 阅读全文