逆向
,魏俊辉
这个作者很懒,什么都没留下…
展开
-
Hello, CTF WP
0X01一、 查壳无壳,32位0X02ida打开F5反编译![在这里插入图片描述](https://img-blog.csdnimg.cn/20210215011844887.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzUxMTExOTg0,size_16,color_FFFFFF,t_70#pic_center0X03原创 2021-02-15 01:27:42 · 245 阅读 · 0 评论 -
logmein攻防世界wp
0x01获得信息64位0x02托入64位ida打开F50x03分析代码如果if的条件成立得到而最后的结果是所以重要的就是要输入的即为flag0x04写代码输出flag原创 2021-01-31 23:57:27 · 144 阅读 · 0 评论 -
攻防世界re1WP
re10X01、分析exe无壳,32位程序0X02、用32位的ida打开f5查找main函数0X03、分析函数无论v5是> or < 都是输出aFlag-0;打开却发现错了所以v5=v9,才对,flag应该在程序中。0X04、找flag法1、用记事本打开,查flag法2、观察main发现类似于memset函数,C 库函数 void *memset(void *str, int c, size_t n) 复制字符 c(一个无符号字符)到参数 str 所指向的字符原创 2021-01-24 23:09:19 · 214 阅读 · 1 评论 -
simple-unpack wp
simple-unpack0x1分析题目咱拿到了一个加壳的文件(你说不晓得壳是啥,看)原创 2021-01-16 20:41:50 · 215 阅读 · 0 评论 -
攻防世界Re新手题——open-source
open-source1**. 看源代码**#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]); if (first != 0xcafe) { printf(原创 2021-01-06 23:55:12 · 412 阅读 · 2 评论