拖進ida
方法很簡單鴨直接上**了,需要稍加注意小端序。
拖進ida
首先可以看出v3就是flag的長度
中間有sha512加密(不懂但是可以繼續往下看)
發現其實關鍵**在4008c0那
點進去
通過除錯其實可以發現6013c0和6013b0都是從0開始
那麼邏輯就很明顯了,再結合一下題目標題的提示。
其實601080裡各項放的就是flag與前面各項的和
減一下就能出flag了
上**
#include #include #include #include int main()
;int b=sizeof(a)/sizeof(int);
int i;
for(i=b-1;i>0;i--)
for(i=64;i執行一下就能看到裡面的flag
發現是c#
直接換工具反編譯
爆破吧#include #include #include #include int main()
;unsigned char b[32]=;
unsigned int num,num3,index=0,i;
for(i=2147483648;;i++)
if(!strncmp("flag
} return 0;
}
一開始用strncmp是比較flag{然後跑出來第乙個結果就是flag{do you know加上一堆亂碼,然後逐步比較定下前面21個數。
不出一會跑出答案。
下面五題明天再說寫wp
//最後倆題mov 和a maze 已經超出我的。。。能力範圍了。。。
//還是太菜了
//2333
易博霖部分WP
今天打了一場比賽,學到了挺多東西,寫下來記一下。web2 這題做了我很久,印象很深刻。開始將file引數進行兩次解碼之後發現是乙個檔名。讀取index.php檔案,在處檢視。base64解碼之後,如下 error reporting e all e notice header content typ...
菜雞杯CTFshow部分wp
講道理,題目確實並沒有很難,然而我實在是太菜了,只做出了一題。連web簽到都不會,我覺得我可能不適合學web if isset get url i get url else break else 過濾了很多,無法直接讀取檔案,但看到了eval,這裡要用到eval命令執行。eval後面反引號 裡的內容...
江蘇省 領航杯部分wp
只能說這比賽平台 題目 簡單記錄一下,畢竟自己也做了好久 開啟程式是下黑白棋,要戰勝ai才能獲得flag。利用ollydebug開啟,找到跳入,單步步入真正的程式,然後中文搜尋得到flag。利用ida開啟能夠很清楚的看明白邏輯,encode函式和judgement函式都是註明了的。base加密自定義...