XCTF OpenCTF 2017 部分WP(8道)

最近想去看看XCTF实训平台,算是给自己的一个督促吧,选的第一个目标是OpenCTF 2017

1. OpenReverse

拖进IDA分析main函数,截图如下

其实就是比较v30与v4地址处的字符串是否相等,v30是我们的输入,那么关键就是看v4了

v4的初始值我们都知道,接下来观察函数40100对v4有什么改变

发现有对v4开始的26个字符全部进行了一个异或操作

当然拉我们动态调试在strcmp函数的地方设断点显然是可以看到变形后的v4的

easy

2.zip

我一直以为是伪加密,但winhex一波后发现是真加密,提示是纯数字,果断暴力破解

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值