
CTF
CTF逆向wp
菜成狗
这个作者很懒,什么都没留下…
展开
-
CTF打卡第二天-BUU-Java逆向解密
解压题目文件发现是一个class文件 使用jad进行反编译,得到Reverse.java文件: 查看Reverse.java文件: // Decompiled by Jad v1.5.8g. Copyright 2001 Pavel Kouznetsov. // Jad home page: http://www.kpdus.com/jad.html // Decompiler options: packimports(3) // Source File Name: Reverse.java i.原创 2020-09-27 12:37:22 · 320 阅读 · 0 评论 -
CTF打卡第一天-BUU-不一样的flag
题目: 把题目提供的二进制文件下载下来,使用pe查壳,发现没有加壳,是一个32位文件: 使用ida打开,先搜索一下字符串,找到一串奇怪的字符串,不知道有什么用,先留着: F5反编译一下main函数: int __cdecl main(int argc, const char **argv, const char **envp) { char v3; // [esp+17h] [ebp-35h] int v4; // [esp+30h] [ebp-1Ch] int v5; //..原创 2020-09-25 20:37:53 · 234 阅读 · 0 评论