diakla

导航

2021年3月5日 #

HDU5988 G - Coding Contest

摘要: 太离谱了记一下 就费用是电线不坏的概率的乘积,然后用log把乘除变加减跑最小费用最大流就行 然后一直T,搞了两个小时发现要在spfa的比较那里加eps…… #include<iostream> #include<cstdio> #include<cstring> #include<queue> #i 阅读全文

posted @ 2021-03-05 00:14 diakla 阅读(24) 评论(0) 推荐(0)

2021年1月30日 #

buuoj jarvisoj_level1-5

摘要: level0 放进IDA,查看main函数 顺着返回函数走 这里的buf只有80个字符,但是read能读入200个造成栈溢出 然后查看callsystem 写exp from pwn import * elf = ELF('./level0') p = remote('node3.buuoj.cn' 阅读全文

posted @ 2021-01-30 22:02 diakla 阅读(657) 评论(0) 推荐(0)

2020年12月28日 #

攻防世界 reverse-for-the-holy-grail-350

摘要: 放进IDA看main,发现比较函数: 根据意思写个脚本就行了 这里有个错误,就是查看三个数组值的时候是这样的 下面的2是高位,我一开始没注意直接删了就老是不对…… #include<iostream> #include<cstdio> #include<cstring> using namespac 阅读全文

posted @ 2020-12-28 23:05 diakla 阅读(68) 评论(0) 推荐(0)

2020年12月27日 #

攻防世界 debug

摘要: 发现不能用IDA,用PEiD看是32位的.NET 然后用dnSpy打开,查看02000003处的代码 发现这里直接求出了flag,所以下断点,然后运行到这里查看b的值 就行了 阅读全文

posted @ 2020-12-27 13:09 diakla 阅读(60) 评论(0) 推荐(0)

2020年12月26日 #

攻防世界 BABYRE

摘要: 拖进IDA,发现jugde部分反编译不出来 然后看main函数 7-11行有奇怪的操作(好像是花指令?),所以写个IDApy s是judge的起始位置,运行脚本后,将有红色报错的代码按U(取消原来定义),再按 C(重新生成汇编代码),选中600B00-600BB5(judge 的起止位置)按P(重新 阅读全文

posted @ 2020-12-26 20:58 diakla 阅读(169) 评论(0) 推荐(0)

2020年12月23日 #

攻防世界 elrond32

摘要: 拖进IDA看伪代码,找到main函数 进到这个函数看一下 大概意思就是顺序遍历传进去的a1数组并更新a2的值直到a2=2或8为止,要使result返回1,所以能倒推出a1数组 然后看这里 就是普通的异或,把刚求出来的数组和unk_8048760位置的数组异或一下即可 #include<iostrea 阅读全文

posted @ 2020-12-23 20:43 diakla 阅读(98) 评论(0) 推荐(0)

2020年12月22日 #

攻防世界 EasyRE

摘要: 放进IDA,先看看字符串窗口 flag是假的,另一串字符串看着比较可以,然后看看right所在的函数 照着写一遍代码,输出: 不太对劲,倒着输出一下: #include<iostream> #include<cstdio> #include<cstring> using namespace std; 阅读全文

posted @ 2020-12-22 13:30 diakla 阅读(95) 评论(0) 推荐(0)

2020年12月21日 #

攻防世界 Newbie_calculations

摘要: 载入IDA,然后发现main里主要用了三个函数,分别分析一下 这个是乘 这个是加 这个是减 把简化版本的函数运行一下即可 #include<iostream> #include<cstdio> using namespace std; int sub_401000(int a1, int a2) { 阅读全文

posted @ 2020-12-21 22:07 diakla 阅读(94) 评论(0) 推荐(0)

2020年12月18日 #

攻防世界 simple-check-100

摘要: 因为不会动态调试所以完全是IDA静态做的 反编译一下,关键伪代码是这部分: 如果会动态的话绕过check_key()就行了,这里静态直接进入interesting_function(): v4是这一段: 然后flag_data是这一段: 这一句 v2 = *(_DWORD *)(4 * i + v4 阅读全文

posted @ 2020-12-18 22:54 diakla 阅读(214) 评论(0) 推荐(0)

2020年12月11日 #

攻防世界 easy_ECC

摘要: 学了一下椭圆曲线加密 参考:https://blog.csdn.net/sitebus/article/details/82835492 p=15424654874903 a=16546484 b=4548674875 k=546768 gx=6478678675 gy=5636379357093 阅读全文

posted @ 2020-12-11 15:33 diakla 阅读(94) 评论(0) 推荐(0)