CTF
Sezangel
这个作者很懒,什么都没留下…
展开
-
CTFre-V&NCTF2020-strangeCpp
https://buuoj.cn/challenges#[V&N2020%20%E5%85%AC%E5%BC%80%E8%B5%9B]strangeCpp先使用一下exe,发现是貌似检测系统环境变量的程序然后放入ida,定位一下他这个程序的主函数可以看到引用了很多字符串,看一下他引用的字符串的位置:然后有一个细节值得我们注意,那就是byte_140021008这段字符串被跳过去了,被一个很可疑的函数sub_140013580引用,我们跟踪进去看一下其实根.原创 2020-05-15 14:26:31 · 654 阅读 · 0 评论 -
CTF逆向-BJDCTF-JustRe
定位到关键函数查看一下该字符串的内容,如果IDA没有自动识别字符串格式,只需要选中范围,一键a即可然后再回过头看一下那个sprintf函数其实就是把19999和0赋给这个字符串,然后存到内存地址String中,因此flag即可很简单地获取到:BJD{199902069a45792d233ac}...原创 2020-05-13 23:17:46 · 551 阅读 · 0 评论