- 博客(4)
- 收藏
- 关注
原创 [虎符CTF2021]CrackMe wp
拖入IDA64,F5反编译,查看main函数: 粗略了解了一下C++的string类型的结构,上面的代码为存储字符串分配了3个缓冲区; 循环起到的作用是从输入的17个字符中分割出前7个字符存放到缓冲区; 从输入的17个字符中分割出后10个字符存放到缓冲区; 再次输入一个数值,经循环后需满足if后面的逻辑值为真,dword_140007044和dword_140007048的值均在其他函数中被修改; 在if处下断点,动态调试,先随意输入17个字符,再随意输入一个数值,得到上述两个被修改的值分别为0x1
2021-06-03 22:35:22
233
原创 [虎符CTF2021]redemption_code wp
拖入ida,F5反编译: 输入字符串后,经pre()函数和server_check_redemption_code()函数,最后输出; 跟进pre()函数: 输入的字符串长度要求为14,以字符串"Ninja Must Die 3 Is A Cruel Game, So Hard For Me"作为参数之一传递给server_check_redemption_code()函数,返回值若等于-1则v3=1,若不等于-1则v3=0,若要得到flag则要求返回值不为-1; 跟进server_check_rede
2021-06-03 22:17:41
933
原创 [虎符CTF2021]GoEncrypt wp
拖入IDA64,F5反编译,找到主函数main_main(),很多代码没看懂; 先看到main_statictmp_0,跟进发现“input flag”,即程序运行初始显示的字符串; 接着调用fmt_Fprintln()和fmt_Fscanf()函数,按照函数名称理解应该是实现输出输入的功能,跟进去看了一下,还是什么也没看懂; 接着看到main_check()函数,跟进去看到一行代码: 跟进unk_5041E5,可以发现flag的正则表达式,flag{([0-9a-f]{8})-([0-9a-f]{4})
2021-06-03 22:05:37
322
原创 [KCTF2021] 南冥神功 wp
[KCTF2021] 南冥神功 wp运行IDA反编译迷宫 运行 试运行程序: IDA反编译 拖入ida,F5反编译,经整理如下: 迷宫 阅读代码知这是一道走迷宫的题,迷宫为: 偶 S 0 1 0 0 1 0 0 1 1 奇 1 1 0 0 1 0 0 1 0 0 偶 0 0 1 0 1 1 1 1 1 0 奇 0 1 1 0 1 0 0 1 0 0 偶 0 0 1 0 0 1 0 0 1 1 奇 1 1 0
2021-06-03 21:26:24
418
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人