![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
码上行舟
接受自己的普通,然后全力以赴的出众
展开
-
杭电CTF——逆向(2)
从所给文件中找flag环境逆向注意事项 环境 kali 系统 IDA Pro Hex WorkShop 逆向 下过来的文件没有后缀名,可以用 linux 下的 file 命令查看,或者用16进制编辑器查看 可以看出这是一个压缩包,把后缀名改成 .7z 打开 再把这个文件拖入16进制编辑器 .ELF 是 linux 下的可执行文件 把它用 IDA Pro 64 打开,shift+F2 查看字符串 双击这个字符串,ctrl+x 交叉引用 F5 查看C语言伪代码 这里可以使用远程调试,把文件放到原创 2020-09-11 13:58:10 · 331 阅读 · 0 评论 -
杭电CTF——逆向(3)
找flag 打开程序发现按钮是灰色的,那我们可以试试发送按钮点击消息给按钮。 用 Spy++ 获取按钮的句柄 用 win32api 的 SendMessage 函数发送消息 import win32api import win32con hWnd = int('008603A2',16) win32api.SendMessage(hWnd,win32con.WM_LBUTTONDOWN,0,0) win32api.SendMessage(hWnd,win32con.WM_LBUTTONUP,0,0)原创 2020-09-06 14:09:14 · 370 阅读 · 0 评论 -
杭电CTF——逆向(4)
找flag,么么哒原创 2020-09-06 12:32:10 · 355 阅读 · 0 评论 -
杭电CTF——逆向(1)
Beat our dice game and get the flag 拖进ollydbg,搜索关键字符串 显然最后要达成的就是31337然后获得flag,规则是掷色子,试试看能不能爆破 一直单步步过,这里单步步入 一直单步步过到停止,在0040182B处可看到调用随机数函数,下面即是要修改的地方 依次对下列地方进行爆破 然后一直回车就可以了 最后若是出现的结果是中文乱码,则把破解完成的文件保存起来,更改cmd的编码格式,在里面打开就可以了。 ...原创 2020-09-05 22:40:30 · 349 阅读 · 0 评论