
CTF
码上行舟
接受自己的普通,然后全力以赴的出众
展开
-
杭电CTF——逆向(2)
从所给文件中找flag环境逆向注意事项环境kali 系统IDA ProHex WorkShop逆向下过来的文件没有后缀名,可以用 linux 下的 file 命令查看,或者用16进制编辑器查看可以看出这是一个压缩包,把后缀名改成 .7z 打开再把这个文件拖入16进制编辑器.ELF 是 linux 下的可执行文件把它用 IDA Pro 64 打开,shift+F2 查看字符串双击这个字符串,ctrl+x 交叉引用F5 查看C语言伪代码这里可以使用远程调试,把文件放到原创 2020-09-11 13:58:10 · 430 阅读 · 0 评论 -
杭电CTF——逆向(3)
找flag打开程序发现按钮是灰色的,那我们可以试试发送按钮点击消息给按钮。用 Spy++ 获取按钮的句柄用 win32api 的 SendMessage 函数发送消息import win32apiimport win32conhWnd = int('008603A2',16)win32api.SendMessage(hWnd,win32con.WM_LBUTTONDOWN,0,0)win32api.SendMessage(hWnd,win32con.WM_LBUTTONUP,0,0)原创 2020-09-06 14:09:14 · 492 阅读 · 0 评论 -
杭电CTF——逆向(4)
找flag,么么哒原创 2020-09-06 12:32:10 · 391 阅读 · 0 评论 -
杭电CTF——逆向(1)
Beat our dice game and get the flag拖进ollydbg,搜索关键字符串显然最后要达成的就是31337然后获得flag,规则是掷色子,试试看能不能爆破一直单步步过,这里单步步入一直单步步过到停止,在0040182B处可看到调用随机数函数,下面即是要修改的地方依次对下列地方进行爆破然后一直回车就可以了最后若是出现的结果是中文乱码,则把破解完成的文件保存起来,更改cmd的编码格式,在里面打开就可以了。...原创 2020-09-05 22:40:30 · 444 阅读 · 0 评论