- 博客(7)
- 收藏
- 关注
原创 bomblab phase_2
首先调用了read_six_number的函数 然后比较(%rsp)是否为1,否则爆炸首先检查(%rsp)中的值可以看到是我们的输入 而且第一个数字必须为1后面一个add可以看到是将eax的值翻倍所以六个值为1 2 4 8 16 32...
2020-07-24 14:09:36
265
原创 bomblab phase_1
首先会看到一个explode_bomb引爆炸弹上一行执行jump跳过爆炸还调用了一个字符串比较的函数可以推断%esi存放的是输入的字符串与0x402400地址中存放的字符串进行对比输入x/s 0x402400查看此处的信息可以得到答案Border relations with Canada have never been better....
2020-07-24 13:35:24
183
原创 攻防世界reverse高手7
V11(0) 67V11(1) 90V11(2) 57V11(3) 100V12 109V13 113V14 52V15 99V16 56V17 103V18 57V19 71V20 55V21 98V22 65V23 88CZ9dmq4c8g9G7bAX
2020-07-19 12:19:32
190
原创 攻防世界reverse高手5
Checking函数主要进行了异或对highly_optimized_parallel_comparsion(char *user_string)分析First letter每次值均相同lucky_hacker_you_are
2020-07-19 12:17:43
133
原创 攻防世界reverse高手2
v5 v6为随机生成的数字 并且每次都将v5 v6的字符交换将上方的16进制转化为字符后SECCON{Welcome to the SECCON 2014 CTF!}
2020-07-19 12:14:36
97
原创 功防世界reverse高手1
通过反汇编可得,flag需要对str_one和str_two进行xor运算(同0异1)010010110110010011001010000100101010110011100111010101010101000101101100000101111000111101110010110100000101110101110000011000011110110011010100010001100100011011001111111001011001100101001110101111101011001101.
2020-07-19 12:09:37
146
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅