no-strings-attached IDA打开,反编译主函数main 代码语言:javascript 复制 int __cdecl main(int argc, const char **argv, const char **envp) { setlocale(6, &locale); //locale = 0 banner(); prompt_authentication(); authenticate(); return 0; } 其中各个函数如下: 代码语言:javascript 复制 in...
题目no-strings-attached 解法 这道题也是一道elf题目,有一个方法是用gdb来动态调试,但我的电脑还没有装好gdb,所以只能用ida来逆向。 进入之后 可以看到这样的几个函数,一个个打开,这个比较可以 锁定里面的decrypt 可以看到里面的一下加密过程,所以只要知道传进来的什么就可以了。往前,点击 跟进可以看到字符串,编写...
1.拖入ida,来到关键函数 可知,前面代码对dword_8048A90对应字符串加密,后面代码表示输出 跟进发现,加密后的字符串存放在eax 2.拖入kali GDB动态调试(gdb ./文件名) 在加密函数处设断点(b decrypt) 运行此处(r) 再单步运行(n),字符串就加密并存放在eax中了 3.查看eax的值(x/200wx $eax) x:就是用来查看...
tmp = '' for i in range(len(strings)): s = chr(strings[i]) tmp += s print(tmp)
解题概要 使用pe分析是32位文件,使用ida反汇编分析代码逻辑,是一道要求用户输入flag,然后比较的题目。正确flag并不是明文存储,所以解题关键为分析构造flag的函数...
xctf攻防世界no-strings-attached wirteup 先查看文件:用ida打开,找到main函数,f5分析伪代码:发现第6行是关键判断函数,双击进入: 同样也是第6行的函数进行加密,赋值给s2,然后fgetws接受输入ws,最后和s2做对比,s2很可能就是flag。 在第6行f2下断点,启用虚拟机里面的远程调试运行: 在711处断下,f8单步执行过编码函...
简介:攻防世界-Reverse新手区WP--no-strings-attached no-strings-attached IDA打开,反编译主函数main int __cdecl main(int argc, const charargv, const charenvp) { setlocale(6, &locale); //locale = 0 banner(); prompt_authentication();
RE:XCTF攻防世界刷题 no-strings-attached 题目描述:菜鸡听说有的程序运行就能拿Flag? ELF文件,32位,没有加壳 静态分析 先看main函数 main函数一共调用了四个函数,一个个看 setlocale banner prompt_authentication authenticate 通览一遍,感觉最重要的函数是authenticate ...
攻防世界 crypto Caesar Caesar 题目 附件 oknqdbqmoq{kag_tmhq_xqmdzqp_omqemd_qzodkbfuaz} 凯撒密码 其实很简单,就是字母的偏移。 过程 凯撒密码,因为知道flag格式为cyberpeace{},所以o要对应c,所以计算差值为15,尝试解密和加密,发现偏移15时加密可得flag。... ...
RE:XCTF攻防世界刷题 no-strings-attached题目描述:菜鸡听说有的程序运行就能拿Flag?ELF文件,32位,没有加壳静态分析先看main函数main函数一共调用了四个函数,一个个看setlocalebannerprompt_authenticationauthenticate通览一遍,感觉最重要的函数是authenticate记下来我们详细看一下authenticate先分别看一下其中的unk_8048B44...