
re
文章平均质量分 54
re
yyyyzzzllll
这个作者很懒,什么都没留下…
展开
-
BUUCTF - re [SUCTF2019]SignIn
BUUCTF - re [SUCTF2019]SignIn定位到关键函数题目是Signin,有三段字符,特别注意65537,RSA中经常看到。程序调用了 __gmpz_init_set_str 函数,通过搜索得知这是一个 GNU 高精度算法库,官方文档地址:https://gmplib.org/manual/经过分析:c=ad939ff59f6e70bcbfad406f2494993757eee98b91bc244184a377520d06fc35n=1034610359008169141213原创 2021-11-11 15:28:35 · 556 阅读 · 0 评论 -
BUUCTF - re [GUET-CTF2019]re —z3约束器求解题
BUUCTF - re [GUET-CTF2019]re —z3约束器求解题linux下的可执行文件,直接IDA打不开,有壳upx脱壳然后再ida分析,常规操作找到主函数然后看到if判断语句,里面的东西应该就是关键_BOOL8 __fastcall sub_4009AE(char *a1){ if ( 1629056 * *a1 != 166163712 ) return 0LL; if ( 6771600 * a1[1] != 731332800 ) retu原创 2021-11-10 21:20:44 · 1484 阅读 · 1 评论 -
BUUCTF - re [FlareOn4]login
BUUCTF - re [FlareOn4]login下载下来之后一个html,里面有一段代码<!DOCTYPE Html /><html> <head> <title>FLARE On 2017</title> </head> <body> <input type="text" name="flag" id="flag" value="Enter the原创 2021-11-10 21:18:47 · 901 阅读 · 0 评论 -
BUUCTF -re -[ACTF新生赛2020]rome
BUUCTF -re -[ACTF新生赛2020]rome无壳定位到主函数int func(){ int result; // eax int v1[4]; // [esp+14h] [ebp-44h] unsigned __int8 v2; // [esp+24h] [ebp-34h] BYREF unsigned __int8 v3; // [esp+25h] [ebp-33h] unsigned __int8 v4; // [esp+26h] [ebp-32h] un原创 2021-11-08 17:41:56 · 425 阅读 · 0 评论 -
BUUCTF - re - CrackRTF
BUUCTF - re - CrackRTFida分析,需要输入两次密码,估计是两段flag先看"27019e688a4e62a649fd99cadaafdb4e"是经过sub_401019()函数,跟进过去,应该是一种什么加密方式这段字符是32位,猜测md5,继续看,还有一个函数,跟进看看里面有关键信息,生成了一个dbapp.rtf文件看sub_401005函数将我们从AAA取出的值和第二次密码连接后的字符串进行异或,但是需要知道AAA中的值,使用ResourceHacker查看,取原创 2021-11-08 17:40:59 · 298 阅读 · 0 评论 -
BUUCTF - re - rsa
BUUCTF - re - rsahttp://tool.chacuo.net/cryptrsakeyparse 将key文件拖进去解析可以得到e=65537n=0xC0332C5C64AE47182F6C1C876D42336910545A58F7EEFEFC0BCAAF5AF341CCDD十进制就是n=86934482296048119190666062003494800588905656017203025617216654058378322103517如下网址得到p qhttp://原创 2021-11-08 17:38:40 · 267 阅读 · 0 评论 -
buuctf - re 刷题记录 1-18
buuctf - re 刷题记录 buuctf - re 刷题记录1、easyre2、reverse1持续更新1、easyreshift+f122、reverse1双击跟进str224行到25行 o替换为0,flag{hell0_w0rld},虽然很简单还是写写程序多熟练程序如下:c语言:python:持续更新...原创 2021-10-29 18:52:06 · 1672 阅读 · 0 评论