還是先將檔案拖入ida,對main函式進行反編譯。檢視c偽**。
只有這裡乙個簡單的處理,都在main函式裡。 將放在v15處的陣列對v13處的陣列進行整除,每乙個結果即為flag的一位字元。
靜態觀察不太好看v15與v13處的字元。
使用od進行動態除錯。
ctrl+f8停留在第乙個call,程式顯示需要輸入。在此處下斷點,ctrl f2重新執行到此處,f7進入該函式,再ctrl f8進入到第二個call ,程式才顯示需要輸入。然後在該處下斷點。ctrl f2重新執行到此處。f8開始輸入,繼續f8中途相應修改標緻暫存器z的值,到達上圖所示指令處。可以容易看出這裡就是進行flal比對的迴圈。
在ida中可以看到 v15在ebp-5c,v13在ebp-a0處。
在od資料區 ctrl g搜尋上兩處位址。
可看到對應資料。
執行相應指令碼處理得到:
礦大BXSCTF RE 入門8
題目鏈結 開啟題目 main函式這裡大致流程可以讀懂,輸入一串長度63位的字元,進行一串處理後,得到v3,將存在byte 403024處的字串逐個與v3異或,然後得到flag.但是前面的函式閱讀起來十分困難,繞地圈很多,動態除錯也沒有找到頭緒。然後學到了新的概念 資訊洩露 這樣單獨與某乙個字元進行異...
2023年礦大微機考題
一 8086各部分功能,根據位址設計位址解碼器 15分 二 利用0832輸出三角波 10分 1.計算上下限 2.完整程式 三 中斷 中斷向量 中斷向量表的定義,給出中斷型別號,計算中斷向量 10分 四 8523 20分 每次輸入一次脈衝到clk0,每隔一段時間輸出乙個5秒的負脈衝。對圖的描述 out...
礦大教務系統介面開發記錄
通過抓包可知 通過向 post資料來實現登入 關於csrf 與 通過 base64加密的密碼處理參見 githu cumt jwxt 上面這篇github缺少驗證碼處理 分析可知 驗證碼的時間戳介於二者之間 實驗可知 任何介於二者之間的時間戳的驗證碼均可通過驗證 由此可解 python 驗證碼識別 ...