-Lst-
-Lst-
全部文章
未归档
归档
标签
去牛客网
登录
/
注册
-Lst-
学习杂货铺
全部文章
/ 未归档
(共7篇)
王者特权数据
杭州位置信息(金) wifi信息 BSSID 30.26074,120.20471,1,55056,152095714,vivo(太平门) vivo 80:89:17:...
2019-09-06
0
772
tu-ctf-2016:re-for-50-plz-50
下载附件,在Linux中查看。 32位的MIPS平台文件,第一次遇到。 将文件在IDA32中打开。 IDA也提示为MIPS平台的文件。 找到主函数,查看代码。 皆为MIPS平台指令,有点蒙。 接下来可以选择在恶补MIPS指令,也可以安装IDA插件。 这里我选择安...
2019-07-24
0
880
9447 CTF:no-strings-attached
下载附件,为ELF文件,在Linux中查看相关信息 发现为32位ELF文件,将文件拖入IDA中 主函数比较简单,跟进每一个函数,发现 authenticate() 为关键函数 而其中的 decrypt 为加密函数(名称也可以看出来),函数返回加密结果s2 根据下面的比较函数,判断...
2019-06-19
0
744
alexctf-2017:re2-cpp-is-awesome
下载附件,为elf文件 在Linux中查看 64位的ELF文件,输入错误的flag时,输出Better luck next time。 将文件拖入IDA64,反编译,分析代码 找出图中关键代码 跟进sub_400B56函数 void __fastcall __n...
2019-06-18
0
641
SHCTF-2017:crackme
下载附件,附件为exe的可执行文件,第一步查壳。 发现为nsPack壳,可采用脱壳机或者手动脱壳的方式进行脱壳。 在此采用手动脱壳的方式,增加自己对脱壳流程的理解,并熟练相关操作。 ESP定律脱壳 将程序拖入OD 发现pushfd和pushad两句关键句。 F8单步执行...
2019-06-17
0
2461
SECCON-CTF-2014:Shuffle
这道题比较简单 下载附件,在Linux中运行。 发现直接输出一串字符,再次运行,输出一串不同的字符串,重复操作,发现每次的输出都不相同。 将文件拖入IDA中反汇编。 v50 = __readgsdword(0x14u); s = 83; v11 = 69; ...
2019-06-17
0
526
suctf-2016:dmd-50
下载附件,在Linux中运行观察。 发现需要输入Key,猜测Key即为Flag。 将文件拖入IDA64反汇编观察代码 std::operator<<<std::char_traits<char>>(&std::cout, &quo...
2019-06-17
0
604