![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF-攻防世界-REVERSE
文章平均质量分 58
CTF-攻防世界-REVERSE
愚公搬代码
《头衔》:华为云特约编辑,华为云云享专家,华为开发者专家,华为产品云测专家,CSDN博客专家,CSDN商业化专家,阿里云专家博主,阿里云签约作者,腾讯云优秀博主,腾讯云内容共创官,掘金优秀博主,亚马逊技领云博主,51CTO博客专家等。
《近期荣誉》:2022年度博客之星TOP2,2023年度博客之星TOP2,2022年华为云十佳博主,2023年华为云十佳博主等。
《博客内容》:.NET、Java、Python、Go、Node、前端、IOS、Android、鸿蒙、Linux、物联网、网络安全、大数据、人工智能、U3D游戏、小程序等相关领域知识。
展开
-
【愚公系列】2021年12月 攻防世界-简单题-REVERSE-005(game)
文章目录一、game二、使用步骤1.IDA静态分析2.OD动态分析总结一、game题目链接:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1二、使用步骤1.IDA静态分析代码载入ida分析,字符串搜索main定位到入口函数点击选择框中的‘main’,双击按F5再进入主函数伪代码:int __cdecl main_0(int argc, const char原创 2021-12-26 14:00:39 · 34142 阅读 · 0 评论 -
【愚公系列】2021年12月 攻防世界-简单题-REVERSE-004(re1)
文章目录一、re1二、使用步骤1.运行exe2.IDA总结一、re1题目链接:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1二、使用步骤1.运行exe2.IDAF5反编译找到main主体函数int __cdecl main(int argc, const char **argv, const char **envp){ int v3; // eax原创 2021-12-26 13:28:28 · 34337 阅读 · 0 评论 -
【愚公系列】2021年12月 攻防世界-简单题-REVERSE-003(python-trade)
文章目录一、python-trade二、使用步骤1.反编译2.解密总结一、python-trade题目链接:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1二、使用步骤1.反编译在命令窗口执行uncompyle6 test.pyc > test.py得到py文件import base64def encode(message): s = '原创 2021-12-26 13:12:09 · 34297 阅读 · 0 评论 -
【愚公系列】2021年12月 攻防世界-简单题-REVERSE-002(insanity)
文章目录一、insanity二、使用步骤1.IDA2.相关伪代码3.kali中strings命令总结一、insanity题目链接:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1二、使用步骤1.IDAIDA直接搜索flag发现flag:9447{This_is_a_flag}2.相关伪代码int __cdecl main(int argc, const c原创 2021-12-26 13:07:40 · 33894 阅读 · 0 评论 -
【愚公系列】2021年12月 攻防世界-简单题-REVERSE-001(Hello, CTF)
文章目录一、Hello, CTF二、使用步骤1.IDA总结一、Hello, CTF题目链接:https://adworld.xctf.org.cn/task/task_list?type=reverse&number=4&grade=0&page=1二、使用步骤1.IDA拿到的是可执行文件,运行下看看使用ida加载EXE文件,搜索字符“please input”,按F5查看伪代码int __cdecl main(int argc, const char **ar原创 2021-12-26 12:52:35 · 34161 阅读 · 0 评论