
每日一逆
Sanky0u
这个作者很懒,什么都没留下…
展开
-
reversing.kr刷题笔记
去年9月份为了提高逆向能力刷了一段时间reversing.kr,今天看到笔记的时候挺有成就感的,以后也要继续多多做题整理笔记呀!Easy UnpackFlag:00401150通过不断跳jmp循环,最终运行到这个位置,开头55 8B 明显是函数开头定位到OEP 00401150查栈知道跳转到函数头的代码如下:ReplaceFlag: 2687109798这个题目很有意思,开始以为做不了,跳来跳去的以为要改代码,后来发现就是利用跳来跳去的机制混淆,最后利用两次call,给一个地址的连续两个原创 2020-07-27 20:05:39 · 2663 阅读 · 0 评论 -
0x00ctf-2017
challenge-004打开界面之后是一个简单的打印Hello World的main函数,说明主要函数在其他地方实现,函数不多,看到如下一个有read读取输入,可以猜想与flag有关。s存放输入的数据,长度为9,与*off_602088开始的8个字节异或得到0x00CTF{再与后面的字节异或得到flag的剩下部分。l = [0x01,0x16,0x79,0x44,0x04,0x64,...原创 2018-09-28 11:22:52 · 413 阅读 · 0 评论 -
34C3
JuniorCTF - nohtyp1题目:We love snakes.Hints: $ cat flag | md5sum 5a76c600c2ca0f179b643a4fcd4bc7acWriteup:打开py文件之后有许多下划线值:____=input;__________________=print;___________=____();_________=map;____...原创 2018-09-28 11:22:00 · 406 阅读 · 0 评论