2019 强网杯 writeup 之 PWN+Reverse 部分 Reverse JustRe 1.程序主要逻辑: 输入为26个字符,过两个check即可得到flag: 2.check1: 把前8个字符转成4字节16进制:“12345678” ---> 0x12345678 同理下面代码不贴出来了,把第9、10个字符同样转成1字节16进制。 接下来是一系列sse指令操作,伪代码中v21是输入的...
JustRe4输入的前10字节为1324225814 输入后覆盖阶段二函数的开始0x60字节为地址0x404148处的60字节 第二阶段应该是个3DES 第二阶段明文0dcc509a6f75849b flag{13242258140dcc509a6f75849b}import claripy import struct from Crypto.Cipher import DES3 dst = [2213317461, 3967938788, 632, 1078985889, 2311336704, ...