逆向工程
未读
逆向攻防世界CTF系列20-Mysterious
逆向攻防世界CTF系列20-Mysterious 无壳32位,扔进IDA8.3 这俩可疑,追踪得 这里就是输出flag的地方,长度必须<5 String我猜测就是我们的输入,动调看看,果然是
逆向工程
未读
逆向攻防世界CTF系列9-no-strings-attached
逆向攻防世界CTF系列9-no-strings-attached wsccmp:应该是个比较函数,相同为0,输出“Success! Welcome back!”,点进unk,从上往下看的车。
逆向工程
未读
逆向攻防世界CTF系列10-csaw2013reversing2
逆向攻防世界CTF系列10-csaw2013reversing2 32位无壳 提示:听说运行就能拿到Flag,不过菜鸡运行的结果不知道为什么是乱码 运行果然出乱码… 解法1:静态分析 大概是要MessageBoxA输出结果flag,但是我们输出的是乱码,可能是if语句没有执行,此外,if 语句中还有
逆向工程
未读
逆向攻防世界CTF系列12-666
逆向攻防世界CTF系列12-666 int __fastcall main(int argc, const char **argv, const char **envp)
{
char s[240]; // [rsp+0h] [rbp-1E0h] BYREF
char v5[240]; //
逆向工程
未读
逆向攻防世界CTF系列11-maze
逆向攻防世界CTF系列11-maze 迷宫问题:迷宫问题 - CTF Wiki (ctf-wiki.org) 64位无壳 __int64 __fastcall main(__int64 a1, char **a2, char **a3){
const char *v3; // rsi
sig
逆向工程
未读
逆向攻防世界CTF系列6-simple-unpack
逆向攻防世界CTF系列6-simple-unpack 发现被加壳了,要脱壳,根据信息upx去寻找,找到脱壳工具脱壳,这里我提供一个,当然你也可以根据exeinfo后面的提示 https://pan.xunlei.com/s/VNu8zizHwjh-TCsW336-Hl0jA1?pwd=f3u5#
逆向工程
未读
逆向攻防世界CTF系列5-open-source
逆向攻防世界CTF系列5-open-source #include <stdio.h>
#include <string.h>
int main(int argc, char *argv[]) {
if (argc != 4) {
printf("what?\n");
逆向工程
未读
逆向攻防世界CTF系列4-re1
逆向攻防世界CTF系列4-re1 查壳,无壳32位 进到这 分析一波,只有v3是正的才会输出aflag,也就是v9和v5.mxxx相等,又看到v5和xmmmwor