- 博客(6)
- 收藏
- 关注
原创 2021鹤城杯-re-Petition
Petitiongdb动态调试寻找真正的地址gdb Petitionpwndbg> i functionpwndbg> b printfpwndbg> r调试程序进入到printf函数内部。但是esp存放了call调用之后的下一步的地址是0x565560cb。于是我们知道了start()函数起始地址是0x56556040解决ida乱码问题。由图可以知道esp这部分是乱码,看不太懂。进入gdb调试。pwndbg> b *0x56556040进入
2022-03-14 11:06:07 469
原创 [De1CTF2019]babyrsa的wp
[De1CTF2019]babyrsa的wp做出来以后看网上的题解,都用 factordb分解除了q1,实际上q1可以不求的。简单用中国剩余定理求出p:from Crypto.Util.number import *from gmpy2 import *def CRT(aList, mList):#m是n[] M = 1 for i in mList: M = M * i #计算M = ∏ mi #print(M) x = 0 for
2021-11-29 16:26:46 312 2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人