- 博客(9)
- 收藏
- 关注
原创 ISCC_re
题目本身和题目名字,题目说明一样直白int __cdecl main(int argc, const char **argv, const char **envp){ char Plaintext[3]; // [esp+11h] [ebp-97h] BYREF _BYTE v5[57]; // [esp+14h] [ebp-94h] BYREF int v6; // [esp+4Dh] [ebp-5Bh] char input[64]; // [esp+51h] [ebp-57h]
2022-04-17 20:40:12 309
原创 Retrieve the passcode__ISCC2021
题目和文件名都提示“Scatter ”指散点图,看数据特点三个数为一组1:3:1;1.25:3:1;1.5:3:1;1.75:3:1;2:3:1;2:2.75:1;2:2.5:1;2:2.25:1;2:2:1;2:1.75:1;2:1.5:1;1:2.25:1;1.25:2.25:1;1.5:2.25:1;1.75:2.25:1;1:1.5:1;1.25:1.5:1;1.5:1.5:1;1.75:1.5:1;3:3:1;3.25:3:1;3.5:3:1;3.75:3:1;4:3:1;3.25:2.25
2022-04-17 16:46:49 205
原创 gametime
先玩为敬配合ida静态伪代码,搞懂怎么玩,显示s你要在短暂的时间内输入空格,显示x输入x,显示m输入m找出main函数中关键判断三个过关后还有三个太长了,,,其他的属实看晕了,以od动态调试为主通过输出和ida静态对照,标出关键call函数作用,并跟进查看这里对应前三个if中的函数401435,静态伪代码可知如果这里面返回0则程序直接退出,通过几次试错知jne那里输入正确就跳转,可以继续执行下一次,错误不跳转,程序直接退出所以改为jmp错误也跳转三..
2022-04-02 13:01:58 284
原创 maze迷宫
__int64 __fastcall main(int a1, char **a2, char **a3){ __int64 v3; // rbx int v4; // eax char v5; // bp char v6; // al const char *v7; // rdi unsigned int v9; // [rsp+0h] [rbp-28h] BYREF int v10[9]; // [rsp+4h] [rbp-24h] BYREF v10[0] = 0.
2022-04-02 11:36:11 256
原创 signin--SUCTF
main函数其中几个函数的分析__gmpz_init_set_str(变量,字符串,进制)功能:把字符串以某进制表示放在变量中__gmpz_powm(变量,基数,指数,模)功能:变量=基数^指数%模类似RSA: C=M ^ E mod N v6 =v6 ^v5 % v4此题题意经过RAS加密的v6要和进制转换后的v7相同解密RSA:M =C ^ D mod NRSA 非对称加密原理(小白也能看懂哦~)_汲建帅的博客-CSDN博客_r...
2022-03-25 19:55:22 395
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人