easyre-xctf.zip Upx壳 这里先直接用工具脱壳,后面学会手动脱壳再回来补充。工具下载地址:https://down.52pojie.cn/?query=upx upx.exe -d easyre.exe 再查一次,避免多重壳。 逆向分析 ida搜索字符串,shift+F12 是flag的第2部分,现在查找第一部分。 打开反汇编子窗口,拖到右边 Functions窗口中搜索part 数据...
xctf攻防世界 REVERSE 高手进阶区 easyRE1 0x01. 进入环境,下载附件 给出了压缩包,解压出一个easy-32和easy-64位文件,使用exeinfo PE打开查看是否加壳,均未加壳,两个文件分别为32位和64位文件。 尝试直接使用IDA32位和IDA64位分别打开两个文件,找到main函数,F5进行反编译,得到反编译代码为: int__cdeclmain(in...
1.先查看题目,依照作者的话说是需要逆向算法了,先下载下来吧 2.下载下来先查壳 下载下来是个64位没加壳的二进制文件 3.老规矩,先丢进kali运行一下看看程序流程 运行了一下发现程序流程就是让用户输入猜测的,一句猜测的结果进行输出提示 4.既然这样我们就直接把文件丢进ida中分析,先shift+F12查看引用字符 好家伙,...
使用IDA打开文件进行分析,如图: 在左侧找到main函数,F5反编译,如图,发现没有任何思路,没有其他有价值的信息: 我们将代码转成字符串(shift+f12),如图: 双击请输入pass,跳转到对应的位置,如图: 涉及到的函数段为:sub_401890,双击到对应的函数,如图: 其次反编译查看反编译代码: int__thiscallsub_401890(CWnd*this...
class xctf{ //定义一个名为xctf的类 public $flag = '111'; //定义一个公有的类属性$flag,值为111 public function __wakeup(){ //定义一个公有的类方法__wakeup(),输出bad requests后退出当前脚本 exit('bad requests'); } } $test = new xctf(); //使用new运算符来实例化该类(xctf)的对象为...
http://220.249.52.133:57412/?code=O:4:%22xctf%22:2:{s:4:%22flag%22;s:3:%22111%22;} wakeup()漏洞就是与整个属性个数值有关。当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过wakeup的执行。 得到flag cyberpeace{4dbbbcf7e392c04096750e062c69b2fa} ...
政府 CNCERTCNNVD 会员体系(甲方)会员体系(厂商)产品名录企业空间 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8
http://220.249.52.133:57412/?code=O:4:%22xctf%22:2:{s:4:%22flag%22;s:3:%22111%22;} wakeup()漏洞就是与整个属性个数值有关。当序列化字符串表示对象属性个数的值大于真实个数的属性时就会跳过wakeup的执行。 得到flag cyberpeace{4dbbbcf7e392c04096750e062c69b2fa} ...
攻防世界--game 题目链接:https://adworld.xctf.org.cn/task/answer?type=reverse&number=4&grade=0&id=5074 1.准备 打开测试用例 首先分析程序 得到是win32程序 2.第一种方法 2.1 分析代码 使用IDA打开,找到main函数,F5得到C代码 得知主要是main_0这......
XCTF re-100 一.无壳并拉入ida64静态调试(注释说的很明白了) 二.confuseKey是个关键函数,进入看看 发现就是将我们所输入的字符串分割,并把顺序调换了,调回来就是我们的flag。 三.flag: 提交的时候,把花括号去掉,太坑了,题目没提示的。。。 智能