随笔分类 -  Reverse--CTF比赛WP

摘要:这次比赛就做了这一道逆向题,看到队友的WP,下面的对v10的加密方式为RC4,从我提取的v4数组就能够察觉出这是CR4了,自己傻乎乎的用OD调试,跟踪数据半天才做出来,还是见得的少了... ...下面有几篇不错的RC4的文章: C语言实现:https://zhoujianshi.github.io/ 阅读全文
posted @ 2019-11-05 23:18 Hk_Mayfly 阅读(725) 评论(0) 推荐(0)
摘要:测试文件:https://www.lanzous.com/i7303oh 1.准备 获取信息: 32位文件 2.IDA打开 找到主函数之后,反编译为伪C代码 从第18行代码,我们能够得知flag(输入字符串)长度应该为32 代码的第26行loc_404600(v4, 16) && sub_40486 阅读全文
posted @ 2019-10-30 21:18 Hk_Mayfly 阅读(780) 评论(0) 推荐(0)
摘要:测试文件:https://www.wocloud.com.cn/webclient/share/sindex.action?id=i9K_Br6TgE4ImHzH9IwB7mKcRy5TUdZ8U6_uiWwxDovNjPaT6IJAgRhtvqTOsW3w 1.准备 获取信息 64位文件 2.文件 阅读全文
posted @ 2019-10-22 11:36 Hk_Mayfly 阅读(838) 评论(0) 推荐(1)