- 博客(2)
- 收藏
- 关注
原创 学习笔记(2)BUUCTF-RE-CrackRTF
下载文件后发现无壳,用IDA打开找到主函数,发现一共要求我们输入两次密码先对第一次输入进行分析,首先要求我们输入的字符串长度为6位,然后通过atoi函数将字符串转换成整型数并保存到v7中,且要求该整型数需要大于100000经过上述操作后将v7与字符串@DBApp连接,通过函数sub_40100A进行加密,然后再与6E32D0943418C2C33385BC35A1470250DD8923A9进行比较,若相同则继续向下此时对我们来说最重要的就是搞清函数sub_40100A是如何加密的.
2021-07-20 23:19:22 203
原创 学习笔记(1)BUUCTF-RE-[BJDCTF2020]JustRE
打开所给文件发现一个程序打开“这是捷径!”发现果然没有用随后点开“getflag”点了几下没有用,果然不可能这么得出falg点开“Help”如图,目前不知道什么意思随后讲文件拖入ida,打开Strings窗口一眼就发现了BJD{%d%d2069a45792d233ac},能看出该字符串类似flag格式且BJD在“Help”出现过,确定该字符串所在函数为重要函数点进去找到该函数,发现需要点19999次才能得到flag,不过这里直接给了我们flag“BJD{%d%d20.
2021-07-19 22:43:22 517 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人