文章分类 -  WP

记录自己做题时的理解和感悟
摘要:BUUCTF之reverse(持续更新中) # easyre 拖入ida打开,反汇编直接看到flag ``` flag{this_Is_a_EaSyRe} ``` # reverse1 ida打开看看 shift+f12查看字符串 看到flag的字符串,双击进去看看 发现在数据段上,调用的函数是sub_1400118C0,再双击函数进去看看, 阅读全文
posted @ 2022-09-22 22:11 vi0let 阅读(1035) 评论(0) 推荐(0)
摘要:CTFHub之pwnret2text 分析 首先检查一下保护机制: 所有安全措施 CANARY/FORTIFY/NX/PIE 都关闭了,说明该题不需要复杂的绕过操作。接下来,把文件丢到IDA中,先看看 main 函数的源代码: 只是简单的输入和输出,并没看到跟 flag 相关的信息。继续看,发现还有个 secure 函 阅读全文
posted @ 2022-03-17 10:17 vi0let 阅读(600) 评论(0) 推荐(0)