- 博客(7)
- 收藏
- 关注
原创 bomblab phase_2
首先调用了read_six_number的函数 然后比较(%rsp)是否为1,否则爆炸 首先检查(%rsp)中的值可以看到是我们的输入 而且第一个数字必须为1 后面一个add可以看到是将eax的值翻倍 所以六个值为1 2 4 8 16 32 ...
2020-07-24 14:09:36 193
原创 bomblab phase_1
首先会看到一个explode_bomb引爆炸弹 上一行执行jump跳过爆炸 还调用了一个字符串比较的函数 可以推断%esi存放的是输入的字符串与0x402400地址中存放的字符串进行对比 输入x/s 0x402400查看此处的信息可以得到答案 Border relations with Canada have never been better. ...
2020-07-24 13:35:24 109
原创 攻防世界reverse高手7
V11(0) 67 V11(1) 90 V11(2) 57 V11(3) 100 V12 109 V13 113 V14 52 V15 99 V16 56 V17 103 V18 57 V19 71 V20 55 V21 98 V22 65 V23 88 CZ9dmq4c8g9G7bAX
2020-07-19 12:19:32 120
原创 攻防世界reverse高手5
Checking函数主要进行了异或 对highly_optimized_parallel_comparsion(char *user_string)分析 First letter每次值均相同 lucky_hacker_you_are
2020-07-19 12:17:43 92
原创 攻防世界reverse高手2
v5 v6为随机生成的数字 并且每次都将v5 v6的字符交换 将上方的16进制转化为字符后 SECCON{Welcome to the SECCON 2014 CTF!}
2020-07-19 12:14:36 56
原创 功防世界reverse高手1
通过反汇编可得,flag需要对str_one和str_two进行xor运算(同0异1) 01001011011001001100101000010010101011001110011101010101010100010110110000010111100011110111001011010000010111010111000001100001 1110110011010100010001100100011011001111111001011001100101001110101111101011001101.
2020-07-19 12:09:37 93
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人