Reverse
Weird0_
这个作者很懒,什么都没留下…
展开
-
XCTF攻防世界_Reverse_IgniteMe
文件用IDA打开,反编译主函数int __cdecl main(int argc, const char **argv, const char **envp){ void *v3; // eax int v4; // edx void *v5; // eax int result; // eax void *v7; // eax void *v8; // eax void *v9; // eax size_t i; // [esp+4Ch] [ebp-8Ch] cha原创 2021-02-18 14:14:48 · 229 阅读 · 0 评论 -
XCTF攻防世界_Reversing-x64Elf-100
文件为64位ELF文件,用IDA64打开,反编译主函数signed __int64 __fastcall main(__int64 a1, char **a2, char **a3){ signed __int64 result; // rax char s; // [rsp+0h] [rbp-110h] unsigned __int64 v5; // [rsp+108h] [rbp-8h] v5 = __readfsqword(0x28u); printf("Enter the原创 2021-02-17 20:27:23 · 545 阅读 · 1 评论 -
XCTF攻防世界-Reverse-Shuffle
很简单的一道题。用IDA打开,反编译主函数int __cdecl main(int argc, const char **argv, const char **envp){ time_t v3; // ebx __pid_t v4; // eax unsigned int v5; // ST18_4 unsigned int v6; // ST1C_4 char v7; // ST20_1 signed int i; // [esp+14h] [ebp-44h] char原创 2021-02-17 19:49:27 · 207 阅读 · 0 评论 -
XCTF攻防世界 - Reverse - 666
题目文件为ELF格式,用IDA64打开,反编译主函数:int __cdecl main(int argc, const char **argv, const char **envp){ char s; // [rsp+0h] [rbp-1E0h] char v5; // [rsp+F0h] [rbp-F0h] memset(&s, 0, 0x1EuLL); printf("Please Input Key: ", 0LL); __isoc99_scanf("%s", &am原创 2021-02-03 15:36:25 · 733 阅读 · 0 评论 -
XCTF攻防世界-Reverse新手区WP
XCTF-Reverse新手区(攻防世界)open-source题目附件为一段C语言代码#include <stdio.h>#include <string.h>int main(int argc, char *argv[]) { if (argc != 4) { printf("what?\n"); exit(1); } unsigned int first = atoi(argv[1]); if (first !=原创 2021-01-24 15:28:44 · 632 阅读 · 1 评论 -
BugKu-Reverse-游戏过关
BugKu-Reverse-游戏过关打开exe文件,是一个文字游戏,使所有行都变化(亮灯)就算通关其实从1到8输入一遍就能通关得到flag啦方法一 计算flag用IDA打开,在流程图中找到主函数,F5反编译获取C伪代码在伪代码最底端能看到判断是否通关的函数 sub_458054() ,猜测其后的 sub_457AB4 为flag输出函数双击进入该函数,又发现内含 sub_45E940() 函数进入函数,发现该函数即为生成flag的函数伪代码内容如下int sub_45E940()原创 2021-01-24 15:12:13 · 892 阅读 · 0 评论