TypechoJoeTheme

霍雅的博客

登录
用户名
密码
/
注册
用户名
邮箱
搜索到 2 篇与 的结果
2024-12-11

2024网鼎杯青龙组RE2 reverse wp(Write-up)

2024网鼎杯青龙组RE2 reverse wp(Write-up)
![1733928177311.webp](https://www.huoya.work/bk/usr/uploads/2024/12/808645826.webp) 打开是four无后缀文件,13KB 用查壳工具打开,发现是64位ELF文件GCC编译无壳 ![1733922023822.webp](https://www.huoya.work/bk/usr/uploads/2024/12/1905505610.webp) 打开IDA64位shift+F12打开字符串窗口,发现几个特殊字符和一个wdflag{以及一个correct FLAG! ![1733922293678.jpg](https://www.huoya.work/bk/usr/uploads/2024/12/1450599674.jpg) 可以看到main函数,里面包含一个wdflag{和correct Flag!,可以看出来这是程序入口,同时还有个base64_table的字符串,后面会用到。 ![1733922444969.jpg](https://www.huoya.work/bk...
2024年12月11日
161 阅读
0 评论
2024-12-11

2024长城杯(ciscn)样题 reverse wp(Write-up)

2024长城杯(ciscn)样题 reverse wp(Write-up)
  宝宝题,先用查壳工具查看,无壳32位 ![1733918892229.webp](https://www.huoya.work/bk/usr/uploads/2024/12/4002629056.webp) 直接IDA32打开发现plz enter the flag和一串特殊字符 ![1733919104913.jpg](https://www.huoya.work/bk/usr/uploads/2024/12/2296249656.jpg) 双击进去查看这个特殊字符,按X查看调用情况,发现主函数main调用 ![1733920245558.png](https://www.huoya.work/bk/usr/uploads/2024/12/1648690052.png) 打开主函数,发现一串数组和一个加密函数 ![1733920402709.jpg](https://www.huoya.work/bk/usr/uploads/2024/12/3385200323.jpg) ![1733920410753.jpg](https://www....
2024年12月11日
219 阅读
0 评论

人生倒计时

今日已经过去小时
这周已经过去
本月已经过去
今年已经过去个月