- 博客(2)
- 收藏
- 关注
原创 NSSRound#22 Basic EzHook wp
既然已经了解清楚了函数逻辑,就可以解题了,可以将异或部分和xxtea部分模拟之后输入密文数据进行解密,也可以在 a2 和str2效验时将str2的值修改给a2,随后使用自带的解密得到flag。不难看出初始化了 buf2 对用户输入buf1进行allxor(全是异或)的函数处理后再次进行异或。由于异或的性质 将buf1处的内存修改为buf2的值之后 经过异或流程处理就可以得到用户输入了。既然假flag通过前面的一段逻辑加密并判断,那真正的flag一定会在之后的步骤中找到。运行程序经过解密函数得到flag。
2024-05-10 20:55:33
429
原创 首届高校网络安全管理运维赛 babyre wp
加减法要返回0 v5转成无符号整数3821413212。查壳64位upx壳,脱壳后用ida打开。函数逻辑是四个变量拼接成一个flag。Z3库解密 v6=98124621。Z3库同理 v7=78769651。Z3库解不出来 写了c脚本。得到v8=67321987。分别在四个函数中进行检查。
2024-05-08 16:24:49
304
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅