上一页 1 ··· 6 7 8 9 10 11 12 下一页
该文被密码保护。 阅读全文
posted @ 2023-09-16 23:36 努力的大魔王 阅读(16) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2023-09-16 23:35 努力的大魔王 阅读(13) 评论(0) 推荐(0)
摘要: 在字串中找到几个可疑字串,最终键入这个字串发现有点线索 不过发现只是简单的已知函数的索引并没有输入函数进行输入,然后想了想可能在外面有索引吧,然后就X进行交叉引用查看 来到了函数的外面 可以看到这是对输入字串进行了三层判断和操作后才将其带入到sub_4017F0()函数中 所以进行逆向代码编写可以得 阅读全文
posted @ 2023-09-16 23:26 努力的大魔王 阅读(27) 评论(0) 推荐(0)
摘要: 虽然关键的判断函数和“成功”的提示也在这里,但是具体对输入flag的操作却在后面 看到对数组bufParentRead[1]开始赋值"53fc275d81",bufParentRead[31]赋值为"4938ae4efd",但是后面的cmp函数对比的字符串却不一样 所以可以判断上面的函数应该对字符串 阅读全文
posted @ 2023-09-14 10:59 努力的大魔王 阅读(26) 评论(0) 推荐(0)
摘要: 一道简单的代码逆向,根据提供的py代码写出逆向代码,没怎么做过这种题开始没什么思路,原来直接暴力就好 直接写出暴力代码 阅读全文
posted @ 2023-09-07 14:30 努力的大魔王 阅读(40) 评论(0) 推荐(0)
摘要: 题解,第一次遇到这种题目纪念一下 攻防世界逆向入门题之answer_to_everything_沐一 · 林的博客-CSDN博客 阅读全文
posted @ 2023-08-31 00:00 努力的大魔王 阅读(26) 评论(0) 推荐(0)
摘要: f5看到关键代码判断 猜测这是flag或者是加密后的结果,直接将其当作flag答案不对,所以猜测为加密后的结果,然后再通过其他函数了解 跟进第一个函数发现编码表 本来想试试base解密,可是当时只试了base64,结果是base58,当时没试出来,看了wp才知道其他地方有提示 结果就是base58解 阅读全文
posted @ 2023-08-30 22:08 努力的大魔王 阅读(35) 评论(0) 推荐(0)
摘要: 第一次遇到这种题目没什么思路,看了题解知道这是一种特别的文件 qcow2 是qemu虚拟机中特别常用的镜像文件格式,QCOW即Qemu Copy-On-Write写时拷贝,后面的2即为版本,因为在qcow2出现之前还有qcow格式的镜像文件。 从字面上理解,qcow/qcow2的文件组织形式应该是建 阅读全文
posted @ 2023-08-29 17:53 努力的大魔王 阅读(58) 评论(0) 推荐(0)
摘要: 拿到题目没有思路,查看了题解 附件 放到kali中用string找flag,得到一个密钥,可以用来下面的解密 打开我养了…… 发现里面以U2F开头,结合txt名称“我养了一只叫兔子的91岁的猫猫”,判断是rabbit加密,复制内容到相关网站 文件名字提醒的91岁……,可能是base91加密,将上面解 阅读全文
posted @ 2023-08-29 17:04 努力的大魔王 阅读(136) 评论(0) 推荐(0)
摘要: 拿到这道题是个应用程序,经过上次的经验就跟程序交互了一下,结果根本交互不了,输入什么东西都没有反应 然后打开ida分析发现有几个函数还有一堆的操作数,看到这一堆东西就没心思分析了,后面才知道原来就是要简化函数 别人的wp 一共有sub_291000、sub_291100和sub_291220三个函数 阅读全文
posted @ 2023-08-28 08:58 努力的大魔王 阅读(94) 评论(0) 推荐(0)
上一页 1 ··· 6 7 8 9 10 11 12 下一页