摘要: 拿到一个reverse_1.exe,直接拖进ida查看 搜索文本"flag",结果如下: 看到"This is right flag..",进去看看 我们可以看到关键部分在第二个for循环和if ( !strncmp(&Str1, Str2, v3) )这里。111和48对应到ASCII值,其作用是 阅读全文
posted @ 2020-06-25 23:41 vict0r 阅读(485) 评论(0) 推荐(0) 编辑
摘要: kali fcrackzip工具的使用 fcrackzip -l 4 -b -u 00000000.zip 的作用就是密码长度为4,进行暴力破解。 man fcrackzip查看更具体的操作 阅读全文
posted @ 2020-06-25 20:22 vict0r 阅读(329) 评论(0) 推荐(0) 编辑
摘要: 常规的凯撒密码是对每个字母做相同单位的移位。变异凯撒每个字母的移位可能各不相同。 以一个CTF题为例 加密密文:afZ_r9VYfScOeO_UL^RWUc 格式:flag 做以下尝试 afZ_ → flag rc → 其中ASCII码值的变化为 | | | 差值 | | | | | | a | f 阅读全文
posted @ 2020-06-25 17:16 vict0r 阅读(1496) 评论(0) 推荐(0) 编辑