- 博客(2)
- 收藏
- 关注
原创 writeup-Crack Me If You Can
PoliCTF 2015: Crack Me If You CanCategory: Reversing Points: 100 Solves: 196 Description:John bets nobody can find the passphrase to login! GPG key: viphHowrirOmbugTudIbavMeuhacyet’ crack-me-if-you-c
2017-05-16 19:26:52 652
原创 writeup--echo server
最近在做逆向的题,在xctf实训平台上找了一下,挑了个比较简单的来做 题目描述: Input the secret, output the flag. 下载地址 下载之后发现是elf,先拖ida里面看一下,发现很多个函数都识别不出来,都是出现call xxxxx+1的情况,这个很明显就是插入了E8或者其他东西造成ida识别错误, 首先看一下main函数 有一个loc_80487C1+3,
2017-05-10 09:30:21 337
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人