摘要:
这道题转化为txt后很简单 ctrl+f寻找flag无果,查看是来自于DUTCTF,查找dut成功找到 正经在ida里面做 拖入ida获得伪代码 分析后可得是:将v5与v9相比较,如果不同,输出 aFlag_0 ,如果相同输出地址为unk_413E90的内容 ida查阅过后,发现如果输出aFlag_ 阅读全文
posted @ 2020-05-01 21:50
LiloBing
阅读(185)
评论(0)
推荐(0)
摘要:
将程序拖入ida 先将v8赋为 :\"AL_RT^L*.?+6/46 v7 = 28537194573619560 v6 = 7 接着键盘输入字符串s,且s的长度不应该小于v8的长度,不然就会退出程序。 接着进入循环,运算即可 其中核心代码为 for(i = 0; i < strlen(v8); + 阅读全文
posted @ 2020-05-01 20:54
LiloBing
阅读(306)
评论(0)
推荐(0)
摘要:
内容提示该二进制文件被加壳了,但是我们先使用txt文件打开一下,很长。使用ctrl+f打开搜索flag,找到答案 将乱码删除之后即可获得flag{Upx_1s_n0t_a_d3liv3r_c0mp4ny} 如果正常来做的话,先查一下是什么壳,查到为UPX壳 (其实题目在最后已经提醒了) 解壳之后拖入 阅读全文
posted @ 2020-05-01 20:43
LiloBing
阅读(243)
评论(0)
推荐(0)
摘要:
这道题属于最最最简单的逆向题了 直接用文本格式打开即可获得flag 使用ida分析同理,不用运算即可找到flag是{This_is_a_flag} 阅读全文
posted @ 2020-05-01 20:35
LiloBing
阅读(146)
评论(0)
推荐(0)
摘要:
下载之后得到源代码 很简单了 argc = 4(然而并没有什么用) first = 0xcafe = 51966 second % 17 = 8 argv[3] = h4cky0u 最后写出脚本,得到flag为c0ffee 阅读全文
posted @ 2020-05-01 20:29
LiloBing
阅读(153)
评论(0)
推荐(0)
浙公网安备 33010602011771号