摘要: 目标文件:http://whalectf.xin/files/5e74de939a30df859f443c08e5ec77d2/ais3_crackme 所需工具:radare2 angr 解决方案: 使用radare2反汇编主函数内容如下: 获取到两个地址为 find = 0x00400602 , 阅读全文
posted @ 2019-06-12 18:42 heycomputer 阅读(368) 评论(0) 推荐(0)
摘要: 目标文件:http://whalectf.xin/files/3e8c3473ea4d6bfb6edc385131313dfa/r100 用angr模块来寻找口令在内存的地址,并且获取口令的内容,python2和python3的解决方案有不一样的地方,值得我记录下来。 解决方案: 首先我们使用rad 阅读全文
posted @ 2019-06-12 16:28 heycomputer 阅读(685) 评论(0) 推荐(0)
摘要: On MacOSX 10.14 Mojave. Use command "pip2 install angr" to install angr model for python2.7,but it's always taken errors when installing depends "keys 阅读全文
posted @ 2019-06-12 15:35 heycomputer 阅读(194) 评论(0) 推荐(0)